Taakstroom voor configuratietaak van lokale gateway

Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:

  • Op registratie gebaseerde trunk

  • Trunk op basis van certificaten

Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak. Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .

Voordat u begint

  • Begrijp de vereisten voor het locatiegebonden PSTN (Public Switched Telephone Network) en Local Gateway (LGW) voor: Webex Calling . Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.

  • In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of een Enterprise-implementatie van een lokale gateway wijzigt om te gebruiken als de functie Lokale gateway voor: Webex Calling en let vervolgens goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.

  • Maak een trunk in de Control Hub en wijs deze toe aan de locatie. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling voor meer informatie.


De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References.

Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de SBC's van derden.


Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways.

Voordat u begint

  • Zorg ervoor dat de volgende basisplatformconfiguratie die u configureert, is ingesteld in overeenstemming met het beleid en de procedures van uw organisatie:

    • NTP's

    • ACL's

    • Wachtwoorden inschakelen

    • Primair wachtwoord

    • IP -routering

    • IP -adressen, enzovoort

  • U hebt een minimaal ondersteunde versie van Cisco IOS XE 16.12 of IOS-XE 17.3 nodig voor alle lokale gateway-implementaties.


Alleen CUBE ondersteunt de op registratie gebaseerde lokale gateway. er worden geen andere SBC's van derden ondersteund.

1

Zorg ervoor dat u aan alle Layer 3-interfaces geldige en routeerbare IP -adressen toewijst:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Configureer vooraf een primaire sleutel voor het wachtwoord met behulp van de volgende opdrachten, voordat u de referenties en gedeelde geheimen gebruikt. U versleutelt de Type 6-wachtwoorden met AES -codering en een door de gebruiker gedefinieerde primaire sleutel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configureer de IP -naamserver om DNS -lookup en ping in te schakelen om ervoor te zorgen dat de server bereikbaar is. De lokale gateway gebruikt DNS om Webex Calling proxyadressen om te zetten:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

TLS 1.2-exclusiviteit en een standaard vertrouwenspunt voor tijdelijke aanduidingen inschakelen:

  1. Een tijdelijke aanduiding voor PKI-vertrouwenspunt maken en dit aanroepen voorbeeldTP .

  2. Wijs het vertrouwenspunt toe als het standaard vertrouwenspunt voor signalering onder sip-ua .


     

    Zorg ervoor dat a cn-san-validate-server brengt de lokale gatewayverbinding alleen tot stand als de uitgaande proxy die u configureert op huurder 200 (later beschreven) komt overeen met de CN-SAN-lijst die u van de server ontvangt.

    U hebt het crypto-vertrouwenspunt nodig om TLS te laten werken. Hoewel u geen lokaal clientcertificaat (bijvoorbeeld mTLS) nodig hebt voor de verbinding.

  3. Schakel exclusiviteit v1.2 in om TLS v1.0 en v1.1 uit te schakelen.

  4. Stel het aantal tcp-pogingen in op 1000 (5 msec veelvouden = 5 seconden).

  5. Verbinding met timers instellen om TLS tot stand te brengen<wait-timer in="" sec=""> . Het bereik ligt tussen 5 en 20 seconden en de standaardwaarde is 20 seconden. (LGW heeft 20 seconden nodig om de TLS verbindingsfout te detecteren voordat wordt geprobeerd een verbinding tot stand te brengen met de volgende beschikbare) Webex Calling toegang krijgen tot SBC. Met de CLI kan de beheerder de waarde wijzigen om tegemoet te komen aan netwerkomstandigheden en verbindingsfouten met de Access SBC veel sneller te detecteren).


     

    Cisco IOS XE 17.3.2 en latere versies zijn van toepassing.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Werk de vertrouwenspool van de lokale gateway bij:

De standaard trustpoolbundel bevat niet de certificaten 'DigiCert Root CA' of 'IdenTrust Commercial' die u nodig hebt voor het valideren van het servercertificaat tijdens het tot stand brengen van een TLS -verbinding met Webex Calling.

De nieuwste downloaden "Cisco Trusted Core Root-bundel" vanhttp://www.cisco.com/security/pki/ om de trustpool-bundel bij te werken.

  1. Controleer of de certificaten DigiCert Room CA en IdenTrust Commercial bestaan:

    show crypto pki trustpool | include DigiCert
  2. Als de DigiCert Room CA- en IdenTrust Commercial-certificaten niet bestaan, werkt u als volgt bij:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    U kunt de certificaatbundel ook downloaden en installeren vanaf een lokale server of het lokale gateway-flashgeheugen.

    Bijvoorbeeld:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifieer:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Voordat u begint

Zorg ervoor dat u de stappen in de Control Hub voltooit om een locatie te maken en een trunk voor die locatie toe te voegen. In het volgende voorbeeld verkrijgt u de informatie van de Control Hub.

1

Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakelen, zie Poortreferentiegegevens voor Cisco Webex Calling voor de nieuwste IP -subnetten die u aan de vertrouwde lijst moet toevoegen:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Hier volgt een uitleg van de velden voor de configuratie:

Preventie van tolfraude

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Schakelt de bron- IP -adressen in van entiteiten waarvan de lokale gateway legitieme VoIP -gesprekken verwacht, zoals: Webex Calling peers, Unified CM -knooppunten en IP PSTN.

  • LGW blokkeert standaard alle inkomende VoIP-gespreksconfiguraties van IP-adressen die niet in de lijst met vertrouwde adressen staan. IP -adressen van dial-peers met 'sessiedoel- IP' of servergroep worden standaard vertrouwd en u hoeft hier niet in te vullen.

  • IP -adressen in de lijst moeten overeenkomen met de IP -subnetten volgens de regionale Webex Calling datacenter waarmee u verbinding maakt. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie.


     

    Als uw LGW zich achter een firewall met beperkte kegel-NAT bevindt, kunt u er de voorkeur aan geven de lijst met vertrouwde IP-adres in de Webex Calling uit te schakelen. De firewall beschermt u al tegen ongevraagde inkomende VoIP. Actie uitschakelen vermindert uw configuratie-overhead op langere termijn, omdat we niet kunnen garanderen dat de adressen van de Webex Calling peers blijven vast en u moet uw firewall in elk geval configureren voor de peers.

  • Configureer andere IP -adressen op andere interfaces, bijvoorbeeld: u zorgt ervoor dat u de Unified CM -adressen toevoegt aan de naar binnen gerichte interfaces.

  • IP -adressen moeten overeenkomen met het IP -adres van de host en de outbound-proxy besluit tot huurder 200.

    Zie voor meer informatie over het gebruik van een lijst met vertrouwde IP-adres om fraude te voorkomen: IP-adres vertrouwd .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Mediastatistieken

    Hiermee wordt mediabewaking op de lokale gateway ingeschakeld.

  • Statistieken voor mediabulk

    Hiermee kan het besturingsvlak het gegevensvlak pollen voor gespreksstatistieken.

    Zie Media voor meer informatie over deze opdrachten.

SIP-naar- SIP -basisfunctionaliteit

allow-connections sip to sip
  • Sta SIP-naar-SIP-verbindingen toe.

  • Cisco IOS- of IOS XE-spraakapparaten staan standaard niet toe dat een inkomende VoIP-leg wordt uitgevoerd als VoIP.

    Zie voor meer informatie Verbindingen toestaan .

Aanvullende services

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Hiermee wordt REFER uitgeschakeld en wordt de dialoogvenster- Id in de koptekst vervangt vervangen door de Id van het peerdialoogvenster. Zie voor meer informatie Extra service slokje .

Faxprotocol

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Hiermee schakelt u T.38 in voor faxtransport, hoewel het faxverkeer niet wordt gecodeerd. Zie voor meer informatie over deze opdracht faxprotocol t38 (spraakservice) .

Globale verdoving inschakelen

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Wanneer u een gesprek doorschakelt naar een Webex Calling gebruiker (zo zijn zowel de gebelde als de bellende partij Webex Calling abonnees en als u media verankert op de Webex Calling SBC), dan kan het medium niet naar de lokale gateway stromen omdat het gaatje niet open is.

  • Met de functie voor verdovende bindingen op de lokale gateway kunnen lokaal gegenereerde verdovende verzoeken worden verzonden via het onderhandelde mediapad. De verdoving helpt om het gaatje in de firewall te openen.

  • Een stun-wachtwoord is een vereiste voor de lokale gateway om stun-berichten te verzenden. U kunt op Cisco IOS/IOS XE gebaseerde firewalls configureren om het wachtwoord te controleren en gaatjes dynamisch te openen (bijvoorbeeld zonder expliciete regels voor in-uit). Maar voor de implementatie van de lokale gateway configureert u de firewall statisch om gaatjes naar binnen en naar buiten te openen op basis van: Webex Calling SBC-subnetten. Als zodanig moet de firewall SBC-subnetten behandelen als elk inkomend UDP -pakket, waardoor het gaatje wordt geopend zonder expliciet naar de inhoud van het pakket te kijken.

Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim .

G729

sip
g729 annexb-all

Alle varianten van G729 zijn mogelijk. Zie voor meer informatie g729 annexb-all.

SIP

early-offer forced

Dwingt de lokale gateway om de SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .

2

Configureer ' SIP -profiel 200'.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Hier volgt een uitleg van de velden voor de configuratie:

  • regel 9

    Zorgt ervoor dat u de koptekst weergeeft als “SIP-Req-URI” en niet “SIP-Req-URL” .

    De regel converteert tussen SIP -URI's en SIP URL's, omdat: Webex Calling ondersteunt geen SIP -URI's in de aanvraag-/antwoordberichten, maar heeft deze nodig voor SRV-query's, bijvoorbeeld: _sips._tcp.<outbound-proxy>.
  • regel 20

    Hiermee wijzigt u de koptekst Van om de trunkgroep /DTG-parameter van de trunkgroep van Control Hub op te nemen om een lokale gatewaysite binnen een onderneming uniek te identificeren.

  • Past SIP -profiel toe op spraakklassetenant 200 (wordt later besproken) voor al het verkeer Webex Calling . Zie voor meer informatie sip-profielen voor spraakklassen .

    Voor meer informatie over regelopdrachten raadpleegt u regel (spraakvertaling-regel) .

3

Configureer het codecprofiel, de stundefinitie en de SRTP Crypto-suite.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Opus-codec wordt alleen ondersteund voor op SIP gebaseerde PSTN-trunks. Als de PSTN-trunk een spraak-T1/E1 of analoge FXO-verbinding gebruikt, sluit u codec voorkeur 1 opus van de codec voor spraakklasse 99 configuraties.

Hier volgt een uitleg van de velden voor de configuratie:

  • spraakklassecodec 99

    Staat zowel g711-codecs (mu-law en a-law) toe voor sessies. Verdoven toepassen op alle bel-peers. Zie voor meer informatie spraakklassecodec .

  • spraakklasse srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specificeert SHA1_ 80 als de enige SRTP -coderingssuite die de lokale gateway biedt in de SDP in aanbod en antwoord. Webex Calling ondersteunt alleen SHA180._ Voor meer informatie over de opdracht spraakklasse raadpleegt u spraakklasse srtp-crypto .

  • Van toepassing spraakklassetenant 200 (later besproken) geconfronteerd met Webex Calling.

  • Verdovingsgebruik spraakklasse 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definieert het gebruik van verdoving. Past verdoving toe op alle Webex Calling facing (2XX tag) dial-peers om geen-manier audio te voorkomen wanneer een Unified CM -telefoon het gesprek doorschakelt naar een andere Webex Calling -telefoon. Zie stun gebruik firewall-traversal stroomgegevens en verdoven gebruik ice lite .


 

Als uw ankermedia op de ITSP-SBC en de lokale gateway zich achter een NAT bevinden, wacht u op de inkomende mediastroom van ITSP. U kunt de opdracht verdoven toepassen op ITSP-gerichte dial-peers.


 

U hebt een vast gebruik van ice-lite nodig voor gespreksstromen met behulp van mediapadoptimalisatie. Als u Cisco SIP-to-TDM-gateway wilt ondersteunen voor mediaoptimalisatie op basis van ICE-lite, configureert u loopback dial peer op een TDM-gateway als tijdelijke oplossing. Neem voor meer technische informatie contact op met de Account- of TAC-teams.

4

Wijs Control Hub-parameters toe aan de configuratie van de lokale gateway.

Toevoegen Webex Calling als een tenant binnen de lokale gateway. U hebt configuratie nodig om de lokale gateway te registreren onder: spraakklassetenant 200 . U moet de elementen van die configuratie ophalen van de pagina Trunkinfo van Control Hub, zoals wordt weergegeven in de volgende afbeelding. In het volgende voorbeeld ziet u welke velden worden toegewezen aan de respectieve lokale gateway-CLI.

Tenant toepassen 200 aan alle Webex Calling tegenoverliggende dial-peers ( tag) in de configuratie van de lokale gateway.2xx Met de spraakklassetenantfunctie kunt u SIP trunk groeperen en configureren die anders worden gedaan onder VoIP en sip-ua van de spraakservice. Wanneer u een tenant configureert en toepast onder een dial-peer, is de volgende voorkeursvolgorde van toepassing op lokale gatewayconfiguraties:

  • Dial peer-configuratie

  • Tenantconfiguratie

  • Algemene configuratie (Voiceservice VoIP / sip-ua)

5

Configureren spraakklassetenant 200 om trunkregistratie van lokale gateway naar Webex Calling in te schakelen op basis van de parameters die u hebt verkregen van Control Hub:


 

De volgende opdrachtregel en parameters zijn slechts voorbeelden. Gebruik de parameters voor uw eigen implementatie.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Hier volgt een uitleg van de velden voor de configuratie:

spraakklassetenant 200

Schakelt specifieke globale configuraties in voor meerdere tenants op SIP -trunks die gedifferentieerde services voor tenants toestaan. Zie voor meer informatie spraakklassetenant .

registrar dns:40462196.cisco-bcld.com schema slokjes verloopt 240 verversingsratio 50 tcp tls

Registrarserver voor de lokale gateway waarbij de registratie is ingesteld om elke twee minuten te vernieuwen (50% van 240 seconden). Zie voor meer informatie registrar .

referentienummer Hussain6346_ LGU gebruikersnaam Hussain2572_ LGU wachtwoord 0 meX71]~)Vmf rijk BroadWorks

Referenties voor trunkregistratie-uitdaging. Zie voor meer informatie inloggegevens (SIP UA) .

gebruikersnaam voor authenticatie Hussain6346_ LGU wachtwoord 0 meX71]~)Vmf rijk BroadWorks
gebruikersnaam voor authenticatie Hussain6346_ LGU wachtwoord 0 meX71]~)Vmf rijk 40462196.cisco-bcld.com

Verificatie-uitdaging voor gesprekken. Zie voor meer informatie verificatie (dial-peer) .

geen externe-party-id

Koptekst SIP Remote-Party- Id (RPID) uitschakelen omdat Webex Calling PAI ondersteunt, wat is ingeschakeld via CIO beweerde-id betalen . Zie voor meer informatie externe-party-id .

verbinding-hergebruik

Gebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking. Zie voor meer informatie verbinding-hergebruik .

srtp-crypto 200

Definieert spraakklasse srtp-crypto 200 om SHA1 op te geven_ 80 (opgegeven in stap 3). Zie voor meer informatie voice class srtp-crypto.

sessie transport tcp tls

Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

URL-sips

SRV-query moet SIP's zijn zoals ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd in SIP door sip-profile 200.

error-passthru

Specificeert SIP -foutrespons pass-thru-functionaliteit. Zie voor meer informatie error-passthru .

beweerde-id betalen

Schakelt PAI-verwerking in de lokale gateway in. Zie voor meer informatie beweerd-id .

broninterface voor bindbesturingselement GigabitEthernet0/0/1

Configureert een bron-IP-adres voor het signaleren van de broninterface die is gericht op Webex Calling.

mediabron-interface binden GigabitEthernet0/0/1

Configureert een bron-IP-adres voor de mediabroninterface die is gericht op Webex Calling. Zie voor meer informatie over de bindopdrachten: binden .

geen pass-thru inhoud custom-sdp

Standaardopdracht onder tenant. Zie voor meer informatie over deze opdracht Pass-thru-inhoud .

sip-profielen 200

Wijzigt SIP's in SIP en wijzigt lijn/poort voor INVITE- en REGISTREER-berichten zoals gedefinieerd in sip-profielen 200 . Zie voor meer informatie sip-profielen voor spraakklassen .

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling toegang krijgen tot SBC. Zie voor meer informatie outbound-proxy .

privacybeleid passthru

Geef de waarden van de privacyheader transparant door van het inkomende naar het uitgaande deel. Zie voor meer informatie privacybeleid .

Nadat u tenant hebt gedefinieerd 200 binnen de lokale gateway en configureer een SIP VoIP -kiespeer, de gateway initieert vervolgens een TLS -verbinding naar: Webex Calling , waarna de toegangs-SBC het certificaat presenteert aan de lokale gateway. De lokale gateway valideert de Webex Calling toegang krijgen tot het SBC-certificaat met de CA-hoofdbundel die eerder is bijgewerkt. Brengt een permanente TLS sessie tot stand tussen de lokale gateway en Webex Calling toegang krijgen tot SBC. De lokale gateway verzendt vervolgens een REGISTRATIE naar de toegangs-SBC die wordt uitgedaagd. Registratie-AOR is nummer@domein. Het nummer is ontleend aan de parameter 'nummer' van de referenties en het domein aan de 'registrar dns:<fqdn> .” Wanneer de registratie wordt aangevochten:

  • Gebruik de gebruikersnaam, wachtwoord en realm parameters van de referenties om de koptekst en het sip-profiel 200 te maken.

  • Zet de SIPS-url terug naar SIP.

De registratie is geslaagd wanneer u 200 Ok ontvangt van de toegangs-SBC.

Deze implementatie vereist de volgende configuratie op de lokale gateway:

  1. Spraakklassetenanten —U maakt andere tenants voor dial-peers voor ITSP die vergelijkbaar zijn met tenant 200 die u maakt voor Webex Calling Facing dial-peers.

  2. URI's voor spraakklassen —U definieert patronen voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de lokale gateway:

    • Webex Calling naar LGW

    • Beëindiging van PSTN SIP trunk op LGW

  3. Uitgaand bellen-peers —U kunt uitgaand gesprek routeren van LGW naar ITSP SIP trunk en Webex Calling .

  4. Spraakklasse DPG —U kunt oproepen om de uitgaande belpeers van een inkomende belpeer te targeten.

  5. Inkomende bel-peers —U kunt inkomende gesprekslijnen accepteren van ITSP en Webex Calling .

Gebruik de configuraties voor de door een partner gehoste installatie van de lokale gateway of voor de sitegateway van de klant, zoals wordt weer gegeven in de volgende afbeelding.

1

Configureer de volgende spraakklasse-tenants:

  1. Tenant spraakklasse toepassen 100 aan alle uitgaande peer-peers met IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tenant spraakklasse toepassen 300 naar alle inkomende dial-peers van IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configureer de volgende uri voor spraakklassen:

  1. Definieer het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon voor de unieke identificatie van een lokale gatewaysite binnen een onderneming op basis van de trunkgroep of DTG-parameter van de trunkgroep van Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing kunt u een punt "." gebruiken. (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definieert een VoIP -kiespeer met de tag 101 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    destination-pattern BAD.BAD

    Selectie van peer-peer toestaan 101 . U roept deze peer-peer voor uitgaand bellen echter rechtstreeks vanuit de inkomende dial-peer aan met behulp van dpg-instructies. U gebruikt een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de bestemmingspatroon-CLI.

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 101 verwerkt SIP-oproep .

    session target ipv4:192.168.80.13

    Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. In dat geval is dat het IP-adres van ITSP.

    voice-class codec 99

    Geeft de codecvoorkeurenlijst 99 aan die moet worden gebruikt voor deze dial peer.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functie die wordt verwacht voor deze call leg.

    voice-class sip tenant 100

    De dial-peer neemt alle parameters over van de tenant 100 tenzij diezelfde parameter is gedefinieerd onder de dial-peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Uitgaand bellen-peer naar Webex Calling (U werkt de uitgaande bel-peer bij om als inkomende bel-peer te dienen vanuit Webex Calling ook verderop in de configuratiehandleiding).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Uitleg van de opdrachten:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definieert een VoIP -kiespeer met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing

    session target sip-server

    Geeft aan dat de wereldwijde SIP-server de bestemming is voor gesprekken van deze dial peer. Webex Calling server die u definieert in huurder 200 wordt overgenomen voor dial-peer 200201 .

    voice-class stun-usage 200

    Hiermee kunnen lokaal gegenereerde stun-verzoeken op de lokale gateway worden verzonden via het onderhandelde mediapad. Stun helpt bij het openen van het gaatje in de firewall.

    no voice-class sip localhost

    Schakelt vervanging van de lokale DNS hostnaam in plaats van het fysieke IP-adres uit in de kopteksten Van, Call- Id en Remote-Party- Id van uitgaande berichten.

    voice-class sip tenant 200

    De dial-peer neemt alle parameters over van de tenant 200 (LGW <--> Webex Calling Trunk), tenzij u dezelfde parameter definieert onder de dial-peer zelf.

    srtp

    Schakelt SRTP in voor het gesprekspad.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

4

Configureer de volgende belpeergroepen (dpg):

  1. Definieert dial peer-groep 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. Wij zijn van toepassing DPG 100 naar de inkomende dial-peer 200201 voor Webex Calling --> LGW --> PSTN pad.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definieer dial peer-groep 200 met uitgaande dial peer 200201 als doel voor PSTN --> LGW --> Webex Calling-pad. DPG toepassen 200 naar de inkomende dial-peer 100 die u later definieert.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP -kiespeer met de tag 100 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 100 verwerkt SIP-oproep .

    incoming uri via 100

    Specificeert de spraakklasse-uri 100 om al het inkomende verkeer van IP PSTN naar lokale gateway op het host- IP-adres van een VIA-header af te stemmen. Zie voor meer informatie inkomende uri .

    destination dpg 200

    Hiermee geeft u peergroep voor bellen op 200 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    voice-class sip tenant 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij diezelfde parameter is gedefinieerd onder de dial-peer zelf.

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP -kiespeer bij met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    incoming uri request 200

    Specificeert de spraakklasse-uri 200 om al het inkomende verkeer van Webex Calling aan LGW op het unieke dtg-patroon in de aanvraag- URI, die de Local Gateway-site uniek identificeert binnen een onderneming en in de Webex Calling ecosysteem. Zie voor meer informatie inkomende uri .

    destination dpg 100

    Hiermee geeft u peergroep voor bellen op 100 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot 250 tussen de LGW en Webex Calling , ervan uitgaande dat er sprake is van een enkele peer-peer-facing Webex Calling voor zowel inkomende als uitgaande gesprekken zoals gedefinieerd in dit artikel. Raadpleeg het document voor meer informatie over limieten voor gelijktijdige gesprekken met lokale gateway: Overstappen van Unified CM naar Webex Calling .

PSTN naar Webex Calling

Alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway afstemmen met dial-peer 100 om een overeenkomstcriterium voor de VIA-header te definiëren met het IP - IP-adres van het IP-PSTN. DPG 200 roept uitgaande peer-peer aan 200201 , dat heeft de Webex Calling server als een doelbestemming.

Webex Calling naar PSTN

Overeenkomen met alle inkomende Webex Calling gespreksbenaderingen op de lokale gateway met dial-peer 200201 om het overeenkomstcriterium te definiëren voor het trunkgroep REQUEST URI met de OTG/DTG-parameter van de trunkgroep, die uniek is voor deze lokale gateway-implementatie. DPG 100 roept de uitgaande dial-peer aan 101 , dat het IP -PSTN IP-adres als doelbestemming heeft.

Deze implementatie vereist de volgende configuratie op de lokale gateway:

  1. Spraakklassetenanten —U maakt meer tenants voor dial-peers voor Unified CM en ITSP, vergelijkbaar met huurder 200 waarvoor u maakt Webex Calling geconfronteerd met dial-peers.

  2. URI's voor spraakklassen —U definieert een patroon voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de LGW van:

    • Unified CM naar LGW voor PSTN-bestemmingen

    • Unified CM naar LGW voor Webex Calling bestemmingen

    • Webex Calling naar LGW-bestemmingen

    • Beëindiging van PSTN SIP trunk op LGW

  3. Servergroep spraakklasse —U kunt IP -adressen/-poorten voor uitgaande trunks targeten van:

    • LGW naar Unified CM

    • LGW naar Webex Calling

    • LGW naar PSTN SIP trunk

  4. Uitgaand bellen-peers —U kunt uitgaand gesprek routeren vanuit:

    • LGW naar Unified CM

    • ITSP SIP trunk

    • Webex Calling

  5. Spraakklasse DPG —U kunt oproepen om uitgaande peer-peer te targeten vanuit een inkomende dial-peer.

  6. Inkomende bel-peers: U kunt inkomende gesprekslijnen accepteren vanuit Unified CM, ITSP en Webex Calling .

1

Configureer de volgende spraakklasse-tenants:

  1. Tenant spraakklasse toepassen 100 op alle uitgaande peer-peers voor Unified CM en IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tenant spraakklasse toepassen 300 op alle inkomende dial-peers van Unified CM en IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configureer de volgende uri voor spraakklassen:

  1. Definieert het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon voor de unieke identificatie van een lokale gatewaysite binnen een onderneming op basis van de OTG/DTG-parameter van de trunkgroep van Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    De lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing gebruikt u punt "." (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definieert Unified CM die de VIA-poort signaleert voor de Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definieert de IP en VIA-poort voor Unified CM -bronsignalering voor PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configureer de volgende spraakklasse-servergroepen:

  1. Definieert het doelhost- IP-adres en het portnummer van de Unified CM -trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt poort 5065 voor inkomend verkeer op de Webex Calling-trunk ((Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definieert het IP-adres van de doelhost en het portnummer van de Unified CM -trunk voor Unified CM-groep 2, indien van toepassing:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definieert het doelhost- IP-adres van de Unified Unified CM -trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt standaard poort 5060 voor inkomend verkeer op de PSTN-trunk. Als er geen portnummer is opgegeven, kunt u de standaard 5060-poort gebruiken. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definieert het doelhost- IP-adres van de Unified Unified CM -trunk voor Unified CM-groep 2, indien van toepassing.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Hier volgt een uitleg van de velden voor de configuratie:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definieert een VoIP -kiespeer met de tag 101 en er wordt een duidelijke beschrijving gegeven voor eenvoudig beheer en probleemoplossing.

    bestemmingspatroon BAD.BAD

    Selectie van peer-peer toestaan 101 . U roept de uitgaande peer-peer echter rechtstreeks aan vanuit de inkomende dial-peer met behulp van dpg-instructies. U gebruikt een willekeurig patroon dat is gebaseerd op alfanumerieke cijfers die zijn toegestaan door de bestemmingspatroon-CLI.

    sessieprotocol sipv2

    Hiermee geeft u op dat dial-peer 101 verwerkt SIP-oproep .

    sessiedoel ipv4:192.168.80.13

    Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. (In dit geval het IP-adres van de ITSP .)

    spraakklassecodec 99

    Geeft de lijst met codecvoorkeuren aan 99 voor deze dial-peer moet worden gebruikt.

    sip-tenant spraakklasse 100

    De dial-peer neemt alle parameters over van de tenant 100 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

  2. Uitgaand bellen-peer naar Webex Calling (Werk de uitgaande belpeer bij om deze als de inkomende belpeer te dienen van Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definieert een VoIP -kiespeer met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessiedoel sip-server

    Geeft aan dat de globale SIP -server de bestemming is voor gesprekken van de dial-peer 200201 . Webex Calling server die is gedefinieerd in huurder 200 wordt overgenomen voor de dial-peer 200201 .

    Verdovingsgebruik van spraakklasse 200

    Hiermee kunnen lokaal gegenereerde stun-verzoeken worden verzonden via het onderhandelde mediapad. Stun helpt bij het openen van het gaatje in de firewall.

    geen slok op spraakklasse localhost

    Schakelt vervanging van de lokale DNS hostnaam in plaats van het fysieke IP-adres uit in de kopteksten Van, Call- Id en Remote-Party- Id van uitgaande berichten.

    sip-tenant spraakklasse 200

    De dial-peer neemt alle parameters over van de tenant 200 (LGW <--> Webex Calling trunk), tenzij u dezelfde parameter definieert onder de dial-peer zelf.

    srtp

    Schakelt SRTP in voor het gesprekspad.

  3. Uitgaand bellen naar Unified CM's Webex Calling kofferbak:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definieert een VoIP -kiespeer met de tag 301 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessieservergroep 301

    In plaats van het doel- IP van de sessie in de dial-peer, verwijst u naar een doelservergroep ( servergroep 301 voor dial-peer 301 ) om meerdere doel-UCM-knooppunten te definiëren, hoewel in het voorbeeld slechts één knooppunt wordt weergegeven.

    Servergroep in uitgaand kiezen-peer

    Met meerdere peer-peers in de DPG en meerdere servers in de dial-peer-servergroep, kunt u een willekeurige verdeling van gesprekken over alle Unified CM -abonnees voor gespreksverwerking bereiken of kunt u zoeken op basis van een gedefinieerde voorkeur. Elke servergroep kan maximaal vijf servers gebruiken (IPv4/v6 met of zonder poort). U hebt alleen een tweede dial-peer en een tweede servergroep nodig als er meer dan vijf abonnees voor gespreksverwerking worden gebruikt.

    Zie voor meer informatie Servergroepen in peers voor uitgaand bellen in Configuratiehandleiding voor Cisco Unified Border Element - Cisco IOS XE 17.6 en later .

  4. Tweede uitgaande dial-peer naar Unified CM's Webex Calling trunk als u meer dan 5 Unified CM -knooppunten hebt:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Uitgaande dial peer naar de PSTN-trunk van de Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Tweede uitgaande peer-peer naar de PSTN-trunk van Unified CM als u meer dan 5 Unified CM -knooppunten hebt:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configureer de volgende velden:

  1. Definieert DPG 100. Uitgaande dial peer 101 is het doel voor alle inkomende dial peers die dial peer-groep 100 aanroepen. Wij zijn van toepassing DPG 100 naar inkomende dial-peer 302 later gedefinieerd voor de Unified CM --> LGW --> PSTN pad:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definieer DPG 200 met uitgaande dial peer 200201 als doel voor het pad Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. DPG definiëren 300 voor uitgaand bellen 301 of 303 voor de Webex Calling --> LGW --> Unified CM pad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieer DPG 302 voor uitgaande dial peers 305 of 307 voor het pad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Hier volgt een uitleg van de velden voor de configuratie:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP -kiespeer met de tag 100 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    sessieprotocol sipv2

    Hiermee geeft u op dat dial-peer 100 verwerkt SIP-oproep .

    inkomende uri via 100

    Specificeert de spraakklasse-uri 100 op al het inkomende verkeer van Unified CM naar LGW op het host- IP-adres van de VIA-header . Zie voor meer informatie inkomende uri .

    bestemming dpg 302

    Hiermee geeft u peer-peergroep op 302 om een uitgaande peer-peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    sip-tenant spraakklasse 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Werkt een VoIP -kiespeer bij met de tag 200201 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    inkomend uri-verzoek 200

    Specificeert de spraakklasse-uri 200 op al het inkomende verkeer van Unified CM naar LGW op het unieke dtg-patroon in de aanvraag- URI, waarmee een lokale gatewaysite binnen een onderneming en in het Webex Calling ecosysteem op unieke wijze wordt geïdentificeerd. Zie voor meer informatie inkomende uri .

    bestemming dpg 300

    Hiermee geeft u peer-peergroep op 300 om een uitgaande peer-peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    max-conn 250

    Beperkt het aantal gelijktijdige gesprekken tot: 250 tussen de LGW en Webex Calling uitgaande van Webex Calling Calling met één peer-peer voor zowel inkomende als uitgaande gesprekken, zoals gedefinieerd in deze handleiding. Raadpleeg het document voor meer informatie over limieten voor gelijktijdige gesprekken met lokale gateway Overstappen van Unified CM naar Webex Calling .

  3. Inkomende dial peer voor inkomende Unified CM call legs met Webex Calling als bestemming:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    inkomende uri via 300

    Specificeert de URI van de spraakklasse 300 op al het inkomende verkeer van Unified CM naar LGW op de via-bronpoort (5065). Zie voor meer informatie inkomende uri .

    bestemming dpg 200

    Hiermee geeft u peer-peergroep op 200 om een uitgaande peer-peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    sip-tenant spraakklasse 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definieert een VoIP -kiespeer met de tag 302 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    inkomende uri via 302

    Specificeert de spraakklasse-uri 302 op al het inkomende verkeer van Unified CM naar LGW op de via-bronpoort (5065). Zie voor meer informatie inkomende uri .

    bestemming dpg 100

    Hiermee geeft u peer-peergroep op 100 om een uitgaande peer-peer te selecteren. Zie voor meer informatie over het instellen van een peer-belgroep spraakklasse dpg .

    sip-tenant spraakklasse 300

    De dial-peer neemt alle parameters over van de tenant 300 tenzij u dezelfde parameter definieert onder de dial-peer zelf.

IP PSTN naar Unified CM PSTN-trunk

Webex Calling platform naar Unified CM Webex Calling trunk

Unified CM PSTN-trunk naar IP PSTN

Unified CM Webex Calling trunk naar Webex Calling platform

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. u kunt de logica voor probleemdetectie definiëren met behulp van syslog-berichten, SNMP -gebeurtenissen en door periodieke controle van specifieke uitvoer van de showopdracht.

De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:

  • Een geconsolideerd logbestand

  • Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server

TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.3.2 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als Cisco IOS XE 17.3.2 of hoger op het apparaat wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokale gateway met 16.11.1 of hoger

  1. Diagnostische handtekeningen zijn standaard ingeschakeld

  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokale gateway met versie 16.9.x

  1. Voer de volgende opdrachten in om diagnostische handtekeningen in te schakelen.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Hieronder ziet u een voorbeeldconfiguratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.3.2 om de proactieve meldingen te verzenden naar: tacfaststart@gmail.com Gmail gebruiken als de beveiligde SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de instelling Minder beveiligde apptoegang in.

  2. Antwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve bewaking

Hoog CPU gebruik controleren

Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheer opdracht.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.

SIP trunk bewaken

Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    SIP-SIP

    Probleemtype

    Afmelding van SIP -trunk met E-mail -mailmelding.

  2. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

Abnormale gespreksverbrekingen controleren

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd met behulp van . De statuskolom moet de waarde 'geregistreerd' hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostische handtekeningen (DS) elimineert de noodzaak om handmatig te controleren of het probleem zich voordoet en maakt het oplossen van intermitterende en tijdelijke problemen een stuk eenvoudiger.

U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de toon snmp opdracht. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08

Uitvoering van diagnostische handtekeningen verifiëren

In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

Statistieken voor diagnose-handtekening voor thuisgebruik weergeven

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen

Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven opdracht en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.

Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.

Raadpleeg het volgende voor meer informatie:

Voordat u begint

  • Zorg ervoor dat de volgende basisplatformconfiguraties die u configureert, zijn ingesteld volgens het beleid en de procedures van uw organisatie:

    • NTP's

    • ACL's

    • wachtwoorden inschakelen

    • primair wachtwoord

    • IP -routering

    • IP -adressen, enzovoort

  • U hebt minimaal een ondersteunde versie van IOS XE 17.6 nodig voor alle lokale gateway-implementaties.

1

Zorg ervoor dat u geldige en routeerbare IP -adressen toewijst aan alle Layer 3-interfaces:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface naar Webex Calling moet van buitenaf bereikbaar zijn.

 

U kunt de Control Hub alleen configureren met FQDN/SRV van de lokale gateway. Zorg ervoor dat de FQDN wordt omgezet naar het IP-adres van de interface.

2

Configureer vooraf een primaire sleutel voor het wachtwoord met de volgende opdrachten voordat deze wordt gebruikt als referentie en gedeelde geheimen. Type 6-wachtwoorden worden versleuteld met AES -codering en een door de gebruiker gedefinieerde primaire sleutel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configureer IP -naamserver om DNS -lookup in te schakelen. Ping de IP -naamserver en zorg ervoor dat de server bereikbaar is. Lokale gateway moet worden opgelost Webex Calling proxyadressen die deze DNS gebruiken:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

TLS 1.2-exclusiviteit en een standaard tijdelijke aanduiding voor Trustpoint inschakelen:


 
  • Een ondertekend en vertrouwd CA-certificaat moet worden herkend.

  • Domein in de contactkop- URI van de SIP -verzoekberichten (bijvoorbeeld: Uitnodiging, Opties) moet aanwezig zijn in het SAN-certificaat om de TLS verbinding tot stand te brengen.

  1. Maak met de volgende opdracht een RSA -sleutel die overeenkomt met de certificaatlengte van het hoofdcertificaat :

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Maak een trustpoint voor een door een CA ondertekend certificaat met de volgende opdrachten:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Genereer Certificate Signing Request (CSR) met de volgende opdracht:

    crypto pki enroll CUBE_CA_CERT

     

    Gebruik deze CSR om een certificaat aan te vragen bij een van de ondersteunde certificeringsinstanties.

    Zorg ervoor dat de trunkbestemming (FQDN of SRV) die u configureert op Control Hub aanwezig is in het SAN van het certificaat.

5

Als het hoofdcertificaat een tussenliggende CA heeft, voert u de volgende opdrachten uit:


 

Als er geen tussenliggende certificeringsinstanties zijn, gaat u verder met de volgende stap.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Maak een trustpoint voor het hoofdcertificaat. Voer de volgende opdrachten uit als er geen tussenliggende CA is:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configureer SIP-UA om het vertrouwenspunt te gebruiken dat u hebt gemaakt.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Voordat u begint

  • Het netwerk naar Webex Calling moet een openbaar IPv4-adres. FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) moeten worden omgezet in een openbaar IPv4-adres op internet.

  • Installeer een ondertekend certificaat op de lokale gateway.

    • De Certificate Authority (CA) moet het certificaat ondertekenen zoals vermeld in: Welke basiscertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex -audio- en videoplatforms? .

    • De FQDN die is geselecteerd in de Control Hub moet de Common Name (CN) of de alternatieve onderwerpnaam (SAN) van het certificaat zijn. Bijvoorbeeld:

      • Als een trunk die is geconfigureerd via de Control Hub van uw organisatie london.lgw.cisco.com:5061 heeft als FQDN van de lokale gateway, moet CN of SAN london.lgw.cisco.com in het certificaat bevatten. 

      • Als een trunk die is geconfigureerd via de Control Hub van uw organisatie london.lgw.cisco.com heeft als het SRV-adres van de lokale gateway, moet CN of SAN london.lgw.cisco.com in het certificaat bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.

      • In het FQDN- of SRV-voorbeeld dat u voor trunk gebruikt, moet het contactadres voor alle nieuwe SIP -dialoogvensters van uw lokale gateway london.lgw.cisco.com hebben in het hostgedeelte van het SIP -adres. Zie, Stap 5 voor configuratie.

  • Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.

  • Upload de vertrouwensbundel naar de lokale gateway zoals vermeld in Welke basiscertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex -audio- en videoplatforms? .

1

Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakelen. (Raadpleeg Poortreferentiegegevens voor Cisco Webex Calling voor de nieuwste IP -subnetten om toe te voegen als een vertrouwde lijst):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Hier volgt een uitleg van de velden voor de configuratie:

Preventie van tolfraude

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Schakelt de bron- IP -adressen in van entiteiten waarvan de lokale gateway legitieme VoIP -gesprekken verwacht, van: Webex Calling leeftijdsgenoten.

  • Lokale gateway blokkeert standaard alle instellingen voor inkomende VoIP -gesprekken van IP -adressen die niet in de vertrouwde lijst staan. IP-adressen van dial peers met 'sessiedoel-IP' of servergroep worden standaard vertrouwd en worden hier niet ingevuld.

  • IP -adressen in deze lijst moeten overeenkomen met de IP -subnetten volgens de regionale Webex Calling datacenter dat de klant verbindt. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie.

  • Zie voor meer informatie over het gebruik van een lijst met vertrouwde IP-adres om fraude te voorkomen: IP-adres vertrouwd .

SIP-naar- SIP -basisfunctionaliteit

allow-connections sip to sip
  • Sta SIP-naar-SIP-verbindingen toe.

  • Cisco IOS- of IOS XE-spraakapparaten staan standaard niet toe dat een inkomende VoIP-leg wordt uitgevoerd als VoIP.

  • Zie voor meer informatie over deze opdracht Verbindingen toestaan .

Faxprotocol

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Hiermee schakelt u T.38 in voor faxtransport, hoewel het faxverkeer niet gecodeerd is. Zie voor meer informatie over deze opdracht faxprotocol t38 (spraakservice) .

SIP

early-offer forced

Dwingt de lokale gateway om de SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .

asymmetric payload full

Hiermee configureert u Session Initiation Protocol (SIP) asymmetrische payload-ondersteuning voor zowel DTMF als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading .

2

Configureer 'spraakklasse codec 100'.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

 

Opus-codec wordt alleen ondersteund voor op SIP gebaseerde PSTN-trunks. Als de PSTN-trunk een spraak-T1/E1 of analoge FXO-verbinding gebruikt, sluit u codec voorkeur 1 opus van de spraakklasse codec 100 configuratie.

Hier volgt een uitleg van de velden voor de configuratie:

spraakklassecodec 100

Staat opus- en beide g711-codecs (mu en a-law) toe voor sessies. Past de voorkeurscodec toe op alle dial-peers. Zie voor meer informatie spraakklassecodec .

3

Configureren Verdovingsgebruik spraakklasse 100 om ICE in te schakelen.

voice class stun-usage 100 
stun usage ice lite

Hier volgt een uitleg van de velden voor de configuratie:

Verdovingsgebruik spraakklasse 100

Definieert het gebruik van verdoving. Past verdoving toe op alle Webex Calling -gesprekspartners om geen audio te voorkomen wanneer een Unified CM -telefoon het gesprek doorschakelt naar een andere Webex Calling -telefoon. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .


 

U hebt stun-gebruik van ICE-lite nodig voor gespreksstromen met behulp van mediapadoptimalisatie. Als u SIP-naar-TDM-gateway wilt ondersteunen voor ICE-lite-gebaseerde mediaoptimalisatie, configureert u loopback dial peer op een TDM-gateway als tijdelijke oplossing. Neem voor meer technische informatie contact op met de Account- of TAC-teams.

4

Configureer de opdracht om de ondersteunde cryptovaluta te beperken.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse srtp-crypto 100
Specificeert SHA1_ 80 als de enige SRTP -coderingssuite die een lokale gateway biedt in de SDP in aanbod en antwoord. Webex Calling ondersteunt alleen SHA180._
Zie voor meer informatie spraakklasse srtp-crypto .
5

(Voor SBC met openbare IP-adressen volgt u deze stap.) Configureer "SIP -profielen 100". In het voorbeeld is cube1.abc.lgwtrunking.com de FQDN die is geselecteerd voor de lokale gateway en is '192.65.79.21' het openbaar IP -adres van de lokale gateway-interface voor Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Hier volgt een uitleg van de velden voor de configuratie:

regel 10 en regel 20

Zorgt ervoor dat u het IP-adres van de lokale gateway vervangt door FQDN in de kop 'Contact' van aanvraag- en antwoordberichten. Dit is een vereiste voor verificatie van uw lokale gateway om te gebruiken als een trunk in een gegeven Webex Calling locatie voor uw organisatie.


 

Sla de volgende stap over als u een SBC met openbare IP-adressen hebt geconfigureerd.

6

(Volg deze stap voor SBC achter statische NAT.) SBC configureren voor statische NAT (optioneel). In dit voorbeeld is cube1.abc.lgwtrunking.com de FQDN die is geselecteerd voor de lokale gateway en is '10.80.13.12' het IP-adres van de SBC-interface voor Webex Calling en is '192.65.79.20' het openbaar IP -adres.

Als de SBC wordt geïmplementeerd met statische NAT, zijn de onderstaande configuraties voor inkomende en uitgaande SIP-profiel vereist om het privé IP -adres te wijzigen in het openbaar IP -adres in de SIP -aanvraag en -respons.

SIP profielen voor uitgaande berichten naar Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP profielen voor inkomende berichten van Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Zie voor meer informatie sip-profielen voor spraakklassen .

Zie voor meer informatie regel (spraakvertaling-regel) .

7

Configureer de volgende peer voor uitgaand bellen:

  1. Uitgaande dial-peer configureren voor Webex Calling.


     

    Maak een trunk in de Control Hub en wijs deze toe aan de locatie. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Hier volgt een uitleg van de velden voor de configuratie:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definieert een VoIP -kiespeer met de tag 101 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie belpeerstem .

    sessieprotocol sipv2

    Hiermee geeft u op dat dial-peer 101 verwerkt SIP-oproep . Zie voor meer informatie sessieprotocol (dial-peer) .

    sessiedoel-dns: <insert us01.sipconnect.bcld.webex.com="">

    Geeft het doel-SRV-adres van de bestemming van Control Hub aan om het gesprekspad te verzenden. Zie voor meer informatie sessiedoel (VoIP dial-peer) .


     

    Vanaf Cisco IOS XE Cupertino 17.9.1a de bovenstaande doel-SRV-adresconfiguratie wordt ondersteund.

    sessie transport tcp tls

    De SIP kiezen -kiespeer gebruikt Transport Layer Security (TLS) via het TCP -transportlaagprotocol.

    bestemming e164-patroon-kaart 2002

    Deze opdracht wordt gebruikt om een E.164 patroontoewijzing te koppelen aan een belpeer. 2002 definieert een bestemming E.164 patroontoewijzing.

    spraakklassecodec 100

    Geeft de lijst met codecvoorkeuren aan 100 gebruiken voor dial-peer 101 . Zie voor meer informatie spraakklassecodec .

    sip-profielen voor spraakklasse 100

    Standaard wordt SIP-profiel 100 van de basissjabloon gebruikt. Als SBC is geconfigureerd met statische NAT, raden we u aan om uitgaand SIP-profiel 200 toe te wijzen. Zie voor meer informatie sip-profielen voor spraakklasse .

    sip-tenant spraakklasse 200

    We raden u aan tenants te gebruiken met trunking dial peers waarbij elke trunk zijn eigen luisterpoort, TLS-certificaat en CN- of SAN-validatielijst heeft. Hier bevat het tls-profiel dat is gekoppeld aan de tenant het vertrouwde punt dat moet worden gebruikt om nieuwe verbindingen te accepteren of te maken en heeft het de CN- of SAN-lijst om de inkomende verbindingen te valideren.

    spraakklasse sip-opties-keepalive profiel 100

    Deze opdracht wordt gebruikt om een groep SIP -servers of -eindpunten te bewaken met een specifiek profiel (100).

  2. Configureer de tenant voor Webex Calling.

    
    voice class tenant 200
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Hier volgt een uitleg van de velden voor de configuratie:

    voice-class tenant 200

    We raden u aan tenants te gebruiken met trunking dial peers waarbij elke trunk zijn eigen luisterpoort, TLS-certificaat en CN- of SAN-validatielijst heeft. Hier bevat het tls-profiel dat is gekoppeld aan de tenant het vertrouwde punt dat moet worden gebruikt om nieuwe verbindingen te accepteren of te maken en heeft het de CN- of SAN-lijst om de inkomende verbindingen te valideren.

    luisterpoort beveiligd 5061

    Hiermee stelt u een specifieke SIP-luisterpoort in een tenantconfiguratie in. Secure geeft de TLS-poortwaarde aan. Bereik voor veilige poortnummers: 1—65535.

    geen externe-party-id

    Hiermee schakelt u de vertaling van de externe partij-id uit.

    srtp-crypto100

    Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto .

    localhost-dns: cube1.abc.lgwtrunking.com

    Configureert wereldwijd Cisco IOS-spraakgateways, Cisco Unified Border Elements (Cisco UBE's) of Cisco Unified Communications Manager Express (Cisco Unified CME) om een DNS-hostnaam (Domain Name System) of domein te vervangen als localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Call-ID en Remote-Party-ID in uitgaande berichten.

    sessie transport tcp tls

    Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

    geen sessie vernieuwd

    Hiermee schakelt u het vernieuwen van de SIP-sessie wereldwijd uit.

    bind control source-interface GigabitEthernet0/0/2

    Hiermee configureert u een bron- IP-adres voor de signaalbroninterface Webex Calling . Zie voor meer informatie binden .

    media source-interface binden GigabitEthernet0/0/2

    Hiermee configureert u een bron- IP-adres voor interface naar mediabron Webex Calling . Zie voor meer informatie binden .

    privacybeleid passthru

    Configureert de opties voor de privacykoptekst op mondiaal niveau. Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

  3. Configureer het profiel met SIP-opties.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Hier volgt een uitleg van de velden voor de configuratie:

    spraakklasse sip-options-keepalive 100

    Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP OODO-ping wordt verzonden naar het dial-peer-eindpunt wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft.

    Dit keepalive-profiel wordt geactiveerd vanuit dial-peer geconfigureerd naar Webex.

    Om ervoor te zorgen dat de contactkoppen de volledig gekwalificeerde domeinnaam bevatten, wordt het volgende profiel gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd met statische NAT.

    In dit voorbeeld is cube1.abc.lgwtrunking.com de FQDN die is geselecteerd voor de lokale gateway en is '10.80.13.12' het IP-adres van de SBC-interface voor Webex Calling en is '192.65.79.22' het openbaar IP -adres:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Maak een dial peer-groep op basis van de dial peer naar Webex Calling in het actieve of inactieve model.


 

Deze configuratie is van toepassing op alle regio's, behalve trunks die u configureert op een locatie in Singapore. Zie stap 9 voor meer informatie.

  1. DPG definiëren 100 met uitgaand bellen-peer 101 naar Webex Calling. DPG toepassen 100 naar de inkomende dial-peer 100 om PSTN of Unified CM te definiëren.

voice class dpg 100
dial-peer 101 preference 1 
Hier volgt een uitleg van de velden voor de configuratie:
dial-peer 101 preference 1 

Koppelt een uitgaande peer-peer aan een dial-peer-groep 100 en dial-peer configureren 101 met dezelfde voorkeur. Zie voor meer informatie belpeerstem .

9

Inkomende dial-peer configureren vanuit Webex Calling . Inkomende overeenkomst is gebaseerd op het URI verzoek.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Hier volgt een uitleg van de velden voor de configuratie:

spraakklasse-uri 120 slokje

Definieert het overeenkomstpatroon voor een Binnenkomend gesprek van Webex Calling . Zie voor meer informatie uri sip-voorkeur voor spraakklasse .

sessie transport tcp tls

Stelt transport in op TLS. Zie voor meer informatie sessie-transport .

bestemming dpg 300

Geeft een dial peer-groep aan 120 om een uitgaande dial peer te selecteren. Zie voor meer informatie over peer-belgroepen: spraakklasse dpg .

inkomend uri-verzoek 120

Komt overeen met al het inkomende verkeer van Webex Calling naar Local Gateway op basis van de hostnaam in de aanvraag URI, een unieke identificatie van een Local Gateway-site binnen een onderneming en in het Webex Calling ecosysteem. Zie voor meer informatie inkomende uri .

sip-profiel voor spraakklasse 100

Standaard wordt de basissjabloon sip-profiel 100 gebruikt. Als SBC is geconfigureerd met statische NAT, raden we u aan om inkomend SIP-profiel 201 toe te wijzen. Zie voor meer informatie sip-profielen voor spraakklassen .

voice-class srtp-crypto 100

Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto .

broninterface voor bindbesturingselement GigabitEthernet0/0/1

Configureert een bron-IP-adres voor het signaleren van de broninterface die is gericht op Webex Calling. Zie voor meer informatie binden .

mediabron-interface binden GigabitEthernet0/0/1

Configureert een bron-IP-adres voor de mediabroninterface die is gericht op Webex Calling.

Deze implementatie vereist de volgende configuratie op de lokale gateway:

  1. URI's voor spraakklassen —U kunt host- IP -adressen/poortpatronen definiëren voor verschillende trunks die eindigen op de lokale gateway:

    • Webex Calling naar LGW

    • Beëindiging van PSTN SIP trunk op LGW

  2. Uitgaand bellen-peers —U kunt uitgaand gesprek routeren van een LGW naar een SIP trunk van een serviceprovider (ITSP) en Webex Calling .

  3. Spraakklasse DPG —U kunt oproepen om uitgaande peer-peer te targeten vanuit een inkomende dial-peer.

  4. Inkomende bel-peers —U kunt inkomende gesprekslijnen accepteren van ITSP en Webex Calling .

Gebruik de configuratie voor een door een partner gehoste installatie van een lokale gateway of voor een lokale gateway voor de site van de klant. Zie het volgende:

1

Configureer de volgende uri voor spraakklassen:

  1. Definieer het IP-adres van de host van ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definieer een patroon voor de unieke identificatie van een lokale gatewaysite binnen een onderneming. Gebruik de hostnaam van de lokale gateway als het URI overeenkomstpatroon (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing gebruikt u punt "." (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definieert een VoIP -kiespeer met de tag 121 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem.

    destination-pattern BAD.BAD

    Selectie van peer-peer toestaan 121 . U roept deze peer-peer voor uitgaand bellen echter rechtstreeks vanuit de inkomende dial-peer aan met behulp van DPG-instructies. U gebruikt een willekeurig patroon dat is gebaseerd op alfanumerieke cijfers die zijn toegestaan door de bestemmingspatroon-CLI. Zie voor meer informatie bestemmingspatroon (interface) .

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 121 verwerkt SIP-oproep . Zie voor meer informatie sessieprotocol (dial peer) .

    session target ipv4:192.168.80.13

    Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie voor meer informatie sessiedoel (VoIP -peer voor bellen) .

    voice-class codec 100

    Geeft de lijst met codecvoorkeuren aan 100 gebruiken voor dial-peer 121 . Zie voor meer informatie spraakklassecodec .

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie voor meer informatie DTMF relais (Voice over IP) .

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie voor meer informatie vad (peer bellen) .

  2. Uitgaand bellen-peer naar Webex Calling . Zie de andere procedure Trunk op basis van certificaten configureren in dit artikel.

3

Configureer de volgende Dial-peer Group (DPG):

  1. Definieert peer-peergroep 120 . Uitgaand bellen-peer 121 is het doel voor Webex Calling--> LGW --> PSTN. U past DPG toe 120 naar de inkomende dial-peer 110 voor Webex Calling --> LGW --> PSTN pad.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    U moet de DPG configureren 120 naar de inkomende dial-peer van Webex Calling . Zie stap 9 in de procedure voor meer informatie: Trunk op basis van certificaten configureren in dit artikel.

4

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP -kiespeer met de tag 122 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie belpeerstem .

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 122 verwerkt SIP-oproep . Zie voor meer informatie sessieprotocol (dial peer) .

    incoming uri via 100

    Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway met dial-peer 122 . Zie voor meer informatie inkomende URL .

    destination dpg 100

    Omzeilt de klassieke criteria voor het matchen van uitgaande peer-to-peer in Lokale gateway met de doel-DPG 100 . Het uitgaand gesprek instellen met behulp van peer-peers die zijn gedefinieerd in de bestemmings-DPG 100 , dat is dial-peer 101 , 102 , 103 , 104 . Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

    no vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Zie voor meer informatie vad (peer bellen) .

  2. Inkomende dial peer voor inkomende Webex Calling call legs:

PSTN naar Webex Calling :

Alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway afstemmen met dial-peer 122 om een overeenkomstcriterium voor de VIA-header te definiëren met het IP - IP-adres van het IP-PSTN. DPG 100 roept uitgaande peer-peer aan 101 , 102 , 103 , 104 , die de Webex Calling -server als doelbestemming heeft.

Webex Calling naar PSTN:

Overeenkomen met alle inkomende Webex Calling gespreksbenaderingen op de lokale gateway met dial-peer 110 om het overeenkomstcriterium te definiëren voor het koppatroon REQUEST URI met de hostnaam van de lokale gateway, die uniek is voor de implementatie van de lokale gateway. DPG 120 roept uitgaande peer-peer aan 121 , dat het IP -PSTN IP-adres als doelbestemming heeft.

Deze implementatie vereist de volgende configuratie op de lokale gateway:

  1. URI's voor spraakklassen —U kunt patronen van host- IP -adressen/-poorten definiëren voor verschillende trunks die eindigen op de LGW vanuit:

    • Unified CM naar LGW voor PSTN-bestemmingen

    • Unified CM naar LGW voor Webex Calling bestemmingen

    • Webex Calling naar LGW-bestemmingen

    • Beëindiging van PSTN SIP trunk op LGW-bestemmingen

  2. Servergroep spraakklasse —U kunt IP -adressen of poorten voor uitgaande trunks targeten van:

    • LGW naar Unified CM

    • LGW naar Webex Calling

    • LGW naar PSTN SIP trunk

  3. Uitgaand bellen-peers —U kunt uitgaand gesprek routeren vanuit:

    • LGW naar Unified CM

    • Internettelefonieserviceprovider (ITSP) SIP trunk

    • Webex Calling

  4. Spraakklasse dpg —U kunt targeten om uitgaande peer-peer aan te roepen vanuit een inkomende dial-peer.

  5. Inkomende bel-peers: U kunt inkomende gesprekslijnen accepteren vanuit Unified CM, ITSP en Webex Calling .

1

Configureer de volgende spraakklasse-URI's:

  1. Definieert het IP -adres (IP-adres) van de host van de ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definieer een patroon voor de unieke identificatie van een lokale gatewaysite binnen een onderneming. Gebruik de hostnaam van de lokale gateway als het vereiste URI overeenkomstpatroon (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com

     

    De lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing gebruiken we een punt "." (overeenkomen met alles) om overeen te komen met '_'.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definieert Unified CM die de VIA-poort signaleert voor de Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definieert de IP en VIA-poort voor Unified CM -bronsignalering voor PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configureer de volgende spraakklasse-servergroepen:

  1. Definieert het doelhost- IP-adres en het portnummer van de Unified CM -trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt poort 5065 voor inkomend verkeer op de Webex Calling-trunk ((Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definieert het doel-IP-adres van de host van de Unified CM-trunk en het poortnummer voor Unified CM-groep 2 (indien van toepassing):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definieert het doel-IP-adres van de host van de Unified CM-trunk voor Unified CM-groep 1 (5 knooppunten). Unified CM gebruikt standaard poort 5060 voor inkomend verkeer op de PSTN-trunk. Gebruik de standaard 5060-poort als u het portnummer niet opgeeft. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definieert het doel-IP-adres van de host van de Unified CM-trunk voor Unified CM-groep 2 (indien van toepassing).

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configureer de volgende uitgaande dial peers:

  1. Uitgaande dial peer richting IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definieert een VoIP -kiespeer met de tag 121 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie belpeerstem .

    destination-pattern BAD.BAD

    Selectie van belpeer toestaan 121 . Deze peer-peer voor uitgaand bellen wordt echter rechtstreeks vanuit de inkomende dial-peer aangeroepen met behulp van DPG-instructies. We gebruiken een willekeurig patroon op basis van alfanumerieke cijfers die zijn toegestaan door de bestemmingspatroon-CLI. Zie voor meer informatie bestemmingspatroon (interface) .

    Het session protocol sipv2 sectie specificeert dat dial-peer 121 verwerkt SIP-oproep . Zie voor meer informatie sessieprotocol (dial peer) .

    session target ipv4:192.168.80.13

    Geef het doel- IPv4-adres van de bestemming op om het gesprekspad te verzenden. (In dit geval het IP-adres van de ITSP .) Zie voor meer informatie sessiedoel (VoIP -peer voor bellen) .

    voice-class codec 100

    Geeft de lijst met codecvoorkeuren aan 100 u gebruikt voor dial-peer 121 .

    Zie voor meer informatie spraakklassecodec .

  2. Uitgaand bellen-peer naar Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definieert een VoIP -kiespeer met de tag 200201, 200202, 200203, 200204 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    voice-class stun-usage 100

    Verzend lokaal gegenereerd stun-verzoek via het onderhandelde mediapad. Stun opent het gaatje in de firewall.

    srtp

    Schakelt SRTP in voor het gesprekspad.

  3. Uitgaand bellen naar Unified CM's Webex Calling kofferbak:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definieert een VoIP -kiespeer met de tag 301 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    session server-group 301

    Definieert het sessiedoel van de meerdere Unified CM -knooppunten ( servergroep 301 voor dial-peer 301 ) hoewel in het voorbeeld slechts één knooppunt wordt weergegeven.

    Servergroep in peer voor uitgaand bellen

    Bereikt willekeurige verdeling van gesprekken over alle Unified CM -abonnees voor gespreksverwerking of zoekt op basis van een gedefinieerde voorkeur met meerdere peer-peers in de DPG en meerdere servers in de dial-peer-servergroep. Elke servergroep kan maximaal vijf servers hebben (IPv4/ IPv6 met of zonder poort). U kunt een tweede dial-peer en een tweede servergroep alleen gebruiken voor meer dan vijf abonnees voor gespreksverwerking .

    Zie voor meer informatie Servergroepen in peers voor uitgaand bellen in Configuratiehandleiding voor Cisco Unified Border Element via Cisco IOS XE 17.5 .

  4. Tweede uitgaande dial-peer naar Unified CM's Webex Calling trunk als u meer dan 5 Unified CM -knooppunten hebt:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Uitgaande dial peer naar de PSTN-trunk van de Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Tweede uitgaande peer-peer naar de PSTN-trunk van Unified CM als u meer dan 5 Unified CM -knooppunten hebt:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Configureer de volgende dial-peer group (DPG) voor gesprekken naar Webex Calling:

  1. Definieert DPG 121 . Uitgaand bellen-peer 121 is het doel voor elke inkomende dial-peer die DPG aanroept 121 . DPG toepassen 121 naar inkomende dial-peer 302 later gedefinieerd voor de Unified CM --> LGW --> PSTN pad:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. DPG definiëren 100 met uitgaand bellen-peer 200201, 200202, 200203, 200204 als het doel voor Unified CM --> LGW --> Webex Calling pad:


     

    Zorg ervoor dat wijzigingen in voorkeuren zijn gebaseerd op de locatie van de geconfigureerde lokale gateway. Zie Stap 7 en Stap 8 in de procedure Trunk op basis van certificaten configureren voor meer informatie.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. DPG definiëren 300 voor uitgaand bellen 301 of 303 voor de Webex Calling --> LGW --> Unified CM pad:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definieer DPG 302 voor uitgaande dial peers 305 of 307 voor het pad PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configureer de volgende inkomende dial peers:

  1. Inkomende dial peer voor inkomende IP PSTN call legs:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definieert een VoIP -kiespeer met de tag 100 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    session protocol sipv2

    Hiermee geeft u op dat dial-peer 100 verwerkt SIP-oproep .

    incoming uri via 100

    Specificeert de spraakklasse-uri 100 om al het inkomende verkeer van IP PSTN naar lokale gateway af te stemmen op het host- IP-adres van een inkomende VIA-header. Zie voor meer informatie inkomende uri .

    destination dpg 302

    Hiermee geeft u peergroep voor bellen op 302 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .
  2. Inkomende dial peer voor inkomende Webex Calling call legs:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Werkt een VoIP -kiespeer bij met de tag 110 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing.

    destination dpg 300

    Hiermee geeft u peergroep voor bellen op 120 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

    voice class srtp-crypto 100

    Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Hiermee configureert u een bron- IP-adres voor de signaalbroninterface Webex Calling .

    Zie voor meer informatie over de opdracht bind binden .

    bind media source-interface GigabitEthernet0/0/1

    Hiermee configureert u een bron- IP-adres voor interface naar mediabron Webex Calling .

  3. Inkomende dial peer voor inkomende Unified CM call legs met Webex Calling als bestemming:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie belpeerstem .

    incoming uri via 300

    Specificeert de URI van de spraakklasse 300 op al het inkomende verkeer van Unified CM naar LGW op de via-bronpoort (5065). Zie voor meer informatie inkomende uri .

    destination dpg 100

    Hiermee geeft u peergroep voor bellen op 200 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

  4. Inkomende dial peer voor inkomende Unified CM call legs met PSTN als bestemming:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Hier volgt een uitleg van de velden voor de configuratie:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definieert een VoIP -kiespeer met de tag 302 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie belpeerstem .

    incoming uri via 302

    Specificeert de URI van de spraakklasse 300 om al het inkomende verkeer van Unified CM af te stemmen op een lokale gateway voor een PSTN-bestemming op de VIA-poort. U kunt de 5060-poort gebruiken als een standaard SIP poort. Zie voor meer informatie inkomende uri .

    destination dpg 100

    Hiermee geeft u peergroep voor bellen op 100 om een peer voor uitgaand bellen te selecteren. Zie voor meer informatie over het configureren van peergroepen voor bellen: spraakklasse dpg .

Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:

  • Uitvoer van showopdracht verzamelen

  • Een geconsolideerd logbestand

  • Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server

TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.

Voordat u begint:

  • Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.

  • Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokale gateway met versie 17.6.1

  1. Voer de volgende opdrachten in om Diagnostic Signatures in te schakelen.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configureer de e-mailserver om proactieve meldingen te verzenden als op het apparaat een eerdere versie dan 17.6.1 wordt uitgevoerd.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u op de hoogte stelt.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Hieronder ziet u een voorbeeldconfiguratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1 om de proactieve meldingen te verzenden naar: tacfaststart@gmail.com Gmail gebruiken als de beveiligde SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de instelling Minder beveiligde apptoegang in.

  2. Antwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve bewaking

Hoog CPU gebruik controleren

Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp . Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33


    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.

Abnormale gespreksverbrekingen controleren

Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503.  Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp . Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:

  1. Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Voorbeeld:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp . Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU gebruik met E-mail -mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening is geïnstalleerd met: diagnostische handtekening voor bellen naar huis weergeven . De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08:00:12:53

Uitvoering van diagnostische handtekeningen verifiëren

In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

Statistieken voor diagnose-handtekening voor thuisgebruik weergeven

DS-id

DS-naam

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen

De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall <DS ID> 

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.