Lokale gateway configureren in Cisco IOS XE voor Webex Calling

list-menuFeedback?
Nadat u de configuratie Webex Calling voor uw organisatie, kunt u een trunk configureren om uw lokale gateway te verbinden met Webex Calling. Met het SIP-TLS-transport wordt de trunk tussen de lokale gateway en de Webex-cloud beveiligd. De media tussen de lokale gateway en de Webex Calling maakt gebruik van SRTP.

Overzicht

Webex Calling ondersteunt momenteel twee versies van Local Gateway:

  • Lokale gateway

  • Lokale gateway voor Webex voor de overheid

  • Voordat u begint, dient u de vereisten voor het openbare telefoonnetwerk (PSTN) en de lokale gateway (LGW) op locatie te begrijpen voor Webex-bellen. Zie De Voorkeursarchitectuur van Cisco voor Webex Calling meer informatie.

  • Dit artikel gaat ervan uit dat er een speciaal lokaal gateway-platform is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of CUBE Enterprise-implementatie aanpast om deze als lokale gateway voor Webex Calling te gebruiken, let dan goed op de configuratie. Zorg ervoor dat de wijzigingen die u aanbrengt de bestaande gespreksstromen en functionaliteit niet verstoren.

De procedures bevatten links naar documentatie over de opdrachten, waar u meer kunt lezen over de verschillende opdrachtopties. Alle links naar commandoreferenties verwijzen naar de Webex Managed Gateways Command Reference tenzij anders vermeld (in dat geval verwijzen de links naar de Cisco IOS Voice Command Reference). Je kunt al deze handleidingen vinden op Cisco Unified Border Element Command References.

Voor informatie over de ondersteunde SBC's van derden, raadpleegt u de betreffende productdocumentatie.

Er zijn twee opties om de lokale gateway voor uw lokale trunk Webex Calling configureren:

  • Trunk op basis van registratie

  • Op certificaat gebaseerde trunk

Gebruik de taakstroom onder Registratiegebaseerde lokale gateway of Certificaatgebaseerde lokale gateway om de lokale gateway voor uw Webex-beltrunk te configureren.

Zie Aan de slag met Local Gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf met behulp van de Opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de verbinding te beveiligen en Secure Real Time Protocol (SRTP) om de communicatie tussen de lokale gateway en Webex Calling te beveiligen.

De lokale gateway voor Webex voor de overheid ondersteunt het volgende niet:

  • STUN/ICE-Lite voor mediapadoptimalisatie

  • Fax (T.38)

Om de lokale gateway voor uw Webex-beltrunk in Webex voor Overheid te configureren, gebruikt u de volgende optie:

  • Op certificaat gebaseerde trunk

Gebruik de taakstroom onder Certificaatgebaseerde lokale gateway om de lokale gateway voor uw Webex-beltrunk te configureren. Voor meer informatie over het configureren van een certificaatgebaseerde lokale gateway, zie Configureer een certificaatgebaseerde trunk voor Webex Calling.

Het is verplicht om FIPS-compatibele GCM-cijfers te configureren ter ondersteuning van Local Gateway voor Webex for Government. Anders mislukt de verbinding tot stand te brengen. Zie voor configuratiegegevens Configureer de certificaatgebaseerde trunk voor Webex Calling.

Webex voor de overheid biedt geen ondersteuning voor op registratie gebaseerde lokale gateways.

In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als lokale gateway voor Webex-gesprekken, met behulp van een registrerende SIP-trunk. Het eerste deel van dit document laat zien hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken vanuit het PSTN-netwerk doorgeschakeld naar Webex Calling en alle gesprekken vanuit Webex Calling worden doorgeschakeld naar het PSTN-netwerk. De onderstaande afbeelding illustreert deze oplossing en de algemene configuratie voor gespreksroutering die zal worden gevolgd.

Bij dit ontwerp worden de volgende hoofdconfiguraties gebruikt:

  • huurders van de stemklasse: Wordt gebruikt om configuraties te maken die specifiek zijn voor een bepaalde trunk.

  • stemklasse uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial-peer.

  • inkomende dial-peer: Verwerkt inkomende SIP-berichten en bepaalt de uitgaande route met behulp van een dial-peer-groep.

  • inbelgroep: Definieert de uitgaande dial-peers die worden gebruikt voor het doorsturen van gesprekken.

  • uitgaande dial-peer: Verwerkt uitgaande SIP-berichten en routeert ze naar de gewenste bestemming.

Gespreksdoorschakeling from/to PSTN to/from Webex-oproepconfiguratieoplossing

Hoewel IP en SIP de standaardprotocollen zijn geworden voor PSTN-lijnen, worden TDM (Time Division Multiplexing) ISDN-circuits nog steeds veel gebruikt en ondersteund door Webex Calling-lijnen. Om mediaoptimalisatie van IP-paden voor lokale gateways met TDM-IP-gespreksstromen mogelijk te maken, is momenteel een tweeledig gespreksrouteringsproces nodig. Deze aanpak wijzigt de hierboven getoonde configuratie voor gespreksroutering door een reeks interne loopback-dial-peers te introduceren tussen Webex Calling en PSTN-trunks, zoals weergegeven in de onderstaande afbeelding.

Configuratie van gespreksroutering met een set interne loopback-dial-peers tussen Webex Calling en PSTN-lijnen.

Wanneer u een on-premises Cisco Unified Communications Manager-oplossing koppelt aan Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt weergegeven. In dit geval zorgt Unified Communications Manager voor gecentraliseerde routering en verwerking van alle PSTN- en Webex Calling-gesprekken.

Oplossingsdiagram dat laat zien hoe Unified Communications Manager zorgt voor gecentraliseerde routering en verwerking van alle PSTN- en Webex Calling-gesprekken.

In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden weergegeven.

De hostnamen, IP-adressen en interfaces die worden gebruikt in configuratieoplossingen voor gespreksroutering.

Gebruik de configuratie-instructies in de rest van dit document om uw lokale gateway-configuratie als volgt te voltooien:

  • Stap 1: Configureer de basisconnectiviteit en beveiliging van de router.

  • Stap 2: Webex-beltrunk configureren

    Afhankelijk van de gewenste architectuur kunt u een van de volgende opties volgen:

  • Stap 3: Configureer de lokale gateway met een SIP PSTN-trunk.

  • Stap 4: Lokale gateway configureren met een bestaande Unified CM-omgeving

    Of:

  • Stap 3: Configureer de lokale gateway met een TDM PSTN-trunk.

Basisconfiguratie

De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het opzetten van een basisconfiguratie die uw platform beveiligt en de verbinding tot stand brengt.

  • Voor alle op registratie gebaseerde Local Gateway-implementaties is Cisco IOS XE 17.6.1a of een latere versie vereist. Cisco IOS 17.12.2 of later wordt aanbevolen. Voor de aanbevolen versies, zie de pagina Cisco Software Research . Zoek naar het platform en selecteer een van de voorgestelde releases.

    • ISR4000-serie routers moeten geconfigureerd worden met licenties voor zowel Unified Communications als Security-technologie.

    • Catalyst Edge 8000-serie routers met spraakkaarten of DSP's vereisen een DNA Advantage-licentie. Routers zonder spraakkaarten of DSP's vereisen minimaal een DNA Essentials-licentie.

  • Stel een basisconfiguratie voor uw platform samen die aansluit op uw bedrijfsbeleid. Configureer en controleer in het bijzonder het volgende:

    • NTP

    • Acls

    • Gebruikersauthenticatie en toegang op afstand

    • DNS

    • IP-routering

    • IP-adressen

  • Het netwerk waarnaar Webex Calling wordt verzonden, moet een IPv4-adres gebruiken.

  • Upload het Cisco root CA-pakket naar de lokale gateway.

Configuratie

1

Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240

2

Bescherm de registratie- en STUN-gegevens op de router met behulp van symmetrische encryptie. Configureer de primaire versleutelingssleutel en het versleutelingstype als volgt:


key config-key password-encrypt YourPassword
password encryption aes

3

Maak een tijdelijk PKI-vertrouwenspunt aan.

Dit vertrouwenspunt is nodig om TLS later te configureren. Voor op registratie gebaseerde trunks is voor dit trustpoint geen certificaat vereist, in tegenstelling tot een op certificaten gebaseerde trunk.


crypto pki trustpoint EmptyTP 
 revocation-check none
4

Schakel TLS1.2-exclusiviteit in en specificeer het standaardvertrouwenspunt met behulp van de volgende configuratieopdrachten. Werk de transportparameters bij om een betrouwbare en veilige verbinding voor registratie te garanderen:

De cn-san-validate server opdracht zorgt ervoor dat de lokale gateway een verbinding toestaat als de hostnaam die is geconfigureerd in tenant 200 voorkomt in de CN- of SAN-velden van het certificaat dat is ontvangen van de uitgaande proxy.

  1. Stel tcp-retry count in op 1000 (veelvouden van 5 ms) = 5 seconden).

  2. Met de opdracht timer connection establish kunt u instellen hoe lang de LGW wacht met het opzetten van een verbinding met een proxy voordat de volgende beschikbare optie wordt overwogen. De standaardwaarde voor deze timer is 20 seconden en de minimale waarde is 5 seconden. Begin met een lage waarde en verhoog deze indien nodig om rekening te houden met de netwerkomstandigheden.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000

5

Installeer het Cisco root CA-pakket, dat het IdenTrust Commercial Root CA1-certificaat bevat dat door Webex Calling wordt gebruikt. Gebruik de opdracht crypto pki trustpool import clean url om de root CA-bundel van de opgegeven URL te downloaden en de huidige CA-trustpool te wissen, en installeer vervolgens de nieuwe certificatenbundel:

Als u een proxy nodig hebt om via HTTPS toegang tot het internet te krijgen, voeg dan de volgende configuratie toe voordat u de CA-bundel importeert:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Maak in de Control Hub een op registratie gebaseerde PSTN-trunk aan voor een bestaande locatie. Noteer de trunkinformatie die wordt weergegeven zodra de trunk is aangemaakt. De details die in de afbeelding worden weergegeven, worden gebruikt in de configuratiestappen in deze handleiding. Zie voor meer informatie Trunks, routegroepen en kiesplannen configureren voor Webex Calling.

PSTN-trunk geregistreerd
2

Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex-gesprekken:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Hier is een uitleg van de velden voor de configuratie:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Om te beschermen tegen fraude met gesprekskosten, definieert de lijst met vertrouwde adressen een lijst met hosts en netwerken waarvan de lokale gateway legitieme VoIP-gesprekken verwacht.

  • Standaard blokkeert Local Gateway alle inkomende VoIP-berichten van IP-adressen die niet in de lijst met vertrouwde adressen staan. Standaard worden statisch geconfigureerde dial-peers met "sessiedoel-IP" of servergroep-IP-adressen vertrouwd. Het is niet nodig om deze IP-adressen aan de lijst met vertrouwde adressen toe te voegen.

  • Voeg bij het configureren van uw lokale gateway de IP-subnetten van uw regionale Webex Calling-datacenter toe aan de lijst. Zie Poortreferentiegegevens voor Webex Calling voor meer informatie. Voeg ook adresbereiken toe voor Unified Communications Manager-servers (indien gebruikt) en PSTN-trunkgateways.

    Als uw LGW zich achter een firewall met beperkte NAT bevindt, kunt u er de voorkeur aan geven de lijst met vertrouwde IP-adressen op de Webex Calling-interface uit te schakelen. De firewall beschermd u al tegen ongevraagd inkomende VoIP. Als u dit wilt uitschakelen, wordt uw configuratie-overhead op de langere termijn beperkt, omdat we niet kunnen garanderen dat de adressen van de Webex Calling-peers hersteld blijven en u uw firewall in elk geval voor de peers moet configureren.

modus randelement

Maakt Cisco Unified Border Element (CUBE)-functies op het platform mogelijk.

mediastatistieken

Maakt mediacontrole op de lokale gateway mogelijk.

media bulkstatistieken

Maakt het beheer mogelijk om een enquête te houden tussen de gegevens voor bulkgespreksstatistieken.

Voor meer informatie over deze commando's, zie Media.

-verbindingen sip naar sip toestaan

Schakel de basisfunctionaliteit voor back-to-back SIP-gebruikersagenten van CUBE in. Voor meer informatie, zie Verbindingen toestaan.

Standaard is T.38-faxtransport ingeschakeld. Voor meer informatie, zie faxprotocol t38 (spraakdienst).

verbluffen

Schakelt STUN (Session Traversal of UDP through NAT) wereldwijd in.

  • De STUN-bindingsfunctie op de lokale gateway maakt het mogelijk om lokaal gegenereerde STUN-verzoeken via het overeengekomen mediapad te verzenden. Dit helpt om het kleine gaatje in het schutbord te openen.

Voor meer informatie, zie stun flowdata agent-id en stun flowdata shared-secret.

asymmetrische lading volledig

Configureert SIP-ondersteuning voor asymmetrische payloads, zowel voor DTMF als voor dynamische codec-payloads. Voor meer informatie, zie asymmetrische payload.

early-offer gedwongen

Dwingt de lokale gateway om SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op een bevestiging van de buurman. Voor meer informatie over dit commando, zie early-offer.

3

Configureer spraakklasse codec 100 en sta alleen G.711-codecs toe voor alle trunks. Deze eenvoudige aanpak is geschikt voor de meeste implementaties. Indien nodig kunnen extra codec-typen die door zowel het bron- als het ontvangstsysteem worden ondersteund, aan de lijst worden toegevoegd.

Complexere oplossingen waarbij gebruik wordt gemaakt van transcodering met behulp van DSP-modules worden ondersteund, maar zijn niet in deze handleiding opgenomen.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Hier is een uitleg van de velden voor de configuratie:

spraakklasse codec 100

Voorheen werden alleen voorkeurscodecs toegestaan voor SIP-trunkgesprekken. Voor meer informatie, zie spraakklasse codec.

4

Configureer voice class stun-usage 100 om ICE in te schakelen op de Webex Calling-trunk.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Hier is een uitleg van de velden voor de configuratie:

verdoving gebruik ijs licht

Wordt gebruikt om ICE-Lite in te schakelen voor alle Webex Calling-gebruikers, zodat mediaoptimalisatie mogelijk is wanneer dat kan. Voor meer informatie, zie voice class stun usage en stun usage ice lite.

Mediaoptimalisatie wordt waar mogelijk in overleg geregeld. Als een gesprek cloudmediadiensten vereist, zoals opnemen, kunnen de media niet worden geoptimaliseerd.

5

Configureer het mediaversleutelingsbeleid voor Webex-verkeer.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier is een uitleg van de velden voor de configuratie:

spraakklasse srtp-crypto 100

Specificeert SHA1_80 als de enige SRTP-coderingssuite die CUBE aanbiedt in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA1_80. Voor meer informatie, zie voice class srtp-crypto.

6

Configureer een patroon om gesprekken naar een Local Gateway-trunk te identificeren op basis van de bestemmingstrunkparameter:


voice class uri 100 sip
 pattern dtg=dallas1463285401_lgu

Hier is een uitleg van de velden voor de configuratie:

voice class uri 100 sip

Definieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Bij het invoeren van dit patroon gebruikt u dtg= gevolgd door Trunk. OTG/DTG waarde die in de Control Hub is opgegeven toen de trunk werd aangemaakt. Voor meer informatie, zie voice class uri.

7

Configureer sip-profiel 100, dat gebruikt zal worden om SIP-berichten te wijzigen voordat ze naar Webex Calling worden verzonden.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "" "" 
 rule 50 response ANY sip-header To modify "" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Hier is een uitleg van de velden voor de configuratie:

  • regel 10 tot 70 en 90

    Zorgt ervoor dat SIP-headers die voor gesprekssignalering worden gebruikt, SIP gebruiken in plaats van het SIP-schema, wat Webex-proxy's vereisen. Door CUBE te configureren voor gebruik met SIP wordt een veilige registratie gegarandeerd.

  • regel 80

    Wijzigt de 'Van'-header om de trunkgroep op te nemen. OTG/DTG Een identificatiecode van de Control Hub om een Local Gateway-site binnen een onderneming uniek te identificeren.

Een PSTN-provider in de Verenigde Staten of Canada kan nummerherkenning voor spam- en frauduleuze oproepen aanbieden, met de extra configuratie die wordt beschreven in het artikel Spam- of frauduleuze oproepindicatie in Webex Calling.

8

Webex-belverbinding configureren:

  1. Maak voice class tenant 100 aan om configuraties te definiëren en te groeperen die specifiek nodig zijn voor de Webex Calling-trunk. In deze stap worden met name de eerder in Control Hub verstrekte trunk-registratiegegevens gebruikt, zoals hieronder beschreven. De dial-peers die later aan deze tenant zijn gekoppeld, zullen deze configuraties overnemen.

    Het volgende voorbeeld gebruikt de waarden die in stap 1 zijn weergegeven voor de doeleinden van deze handleiding (vetgedrukt). Vervang deze door de waarden voor uw trunk in uw configuratie.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      no session refresh
      url sips 
      error-passthru
      rel1xx disable
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Hier is een uitleg van de velden voor de configuratie:

    stemklasse huurder 100

    Definieert een set configuratieparameters die alleen voor de Webex Calling-trunk worden gebruikt. Voor meer informatie, zie voice class tenant.

    registrar dns:98027369.us10.bcld.webex.com schema sips verloopt 240 verversingsverhouding 50 tcp tls

    Registrarserver voor de lokale gateway, met de registratie ingesteld op vernieuwen elke twee minuten (50% van 240 seconden). Voor meer informatie, zie registrar.

    Zorg ervoor dat u hier de waarde 'Domein registreren' uit de Control Hub gebruikt.

    inlognummer Dallas1171197921_LGU gebruikersnaam Dallas1463285401_LGU wachtwoord 0 9Wt[M6ifY+ domein BroadWorks

    Aanmeldgegevens voor trunkregistratie-uitdaging. Voor meer informatie, zie referenties (SIP UA).

    Zorg ervoor dat u de Line/Port De waarden voor host, authenticatiegebruikersnaam en authenticatiewachtwoord kunt u hier vinden in de Control Hub.

    authenticatie gebruikersnaam Dallas1171197921_LGU wachtwoord 0 9Wt[M6ifY+ domein BroadWorks
    authenticatie gebruikersnaam Dallas1171197921_LGU wachtwoord 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Verificatie-uitdaging voor gesprekken. Voor meer informatie, zie authenticatie (dial-peer).

    Zorg ervoor dat u de waarden voor de authenticatiegebruikersnaam, het authenticatiewachtwoord en het registrardomein gebruikt zoals die hier in de Control Hub staan.

    geen externe partij-id

    Schakel de SIP Remote-Party-ID (RPID) header uit, aangezien Webex Calling PAI ondersteunt, wat wordt ingeschakeld met asserted-id pai. Voor meer informatie, zie remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Configureert de doel-SIP-server voor de trunk. Gebruik het Edge-proxy SRV-adres dat u in de Control Hub hebt ontvangen toen u uw trunk aanmaakte.

    opnieuw gebruiken van verbinding

    Gebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking. Voor meer informatie, zie connection-reuse.

    srtp-crypto 100

    Configureert de voorkeurscoderingssuites voor de SRTP-gespreksverbinding (gespecificeerd in stap ...). 5). Voor meer informatie, zie voice class srtp-crypto.

    sessietransport tcp-tls

    Stelt het transport in op TLS. Voor meer informatie, zie sessietransport.

    geen sessievernieuwing

    Schakelt het vernieuwen van SIP-sessies uit voor gesprekken tussen CUBE en Webex. Voor meer informatie, zie sessie vernieuwen.

    url-sips

    SRV query moet worden ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd naar SIP via SIP-profiel 200.

    error-passthru

    Geeft de wachtwoordfunctionaliteit voor SIP-foutrespons aan. Voor meer informatie, zie error-passthru.

    rel1xx uitschakelen

    Schakelt het gebruik van betrouwbare voorlopige antwoorden voor de Webex Calling-trunk uit. Voor meer informatie, zie rel1xx.

    assertie-id pai

    (Optioneel) Schakelt de verwerking van de P-Asserted-Identity-header in en bepaalt hoe deze wordt gebruikt voor de Webex Calling-trunk.

    Webex Calling voegt P-Asserted-Identity (PAI)-headers toe aan uitgaande INVITE-verzoeken naar de lokale gateway.

    Als deze opdracht is geconfigureerd, wordt de bellerinformatie uit de PAI-header gebruikt om het uitgaande 'Van'-veld in te vullen. PAI/Remote-Party-ID kopteksten.

    Als deze opdracht niet is geconfigureerd, wordt de bellerinformatie uit de From-header gebruikt om het uitgaande From-veld in te vullen. PAI/Remote-Party-ID kopteksten.

    Voor meer informatie, zie asserted-id.

    bind control source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar Webex Calling worden verzonden. Voor meer informatie, zie bind.

    bind media source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar WebexCalling worden verzonden. Voor meer informatie, zie bind.

    geen pass-through content custom-sdp

    Standaardopdracht onder tenant. Voor meer informatie over dit commando, zie pass-thru content.

    sip-profielen 100

    Wijzigingen in SIP-adressen en aanpassingen Line/Port voor INVITE- en REGISTER-berichten zoals gedefinieerd in sip-profiles 100. Voor meer informatie, zie voice class sip-profiles.

    uitgaande proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling krijgen toegang tot SBC. Voer het uitgaande proxyadres in dat u in de Control Hub hebt ontvangen toen u uw trunk aanmaakte. Voor meer informatie, zie outbound-proxy.

    privacybeleid passthru

    Configureert de privacyheaderbeleidsopties voor de trunk, zodat privacywaarden van het ontvangen bericht worden doorgegeven aan de volgende gespreksverbinding. Voor meer informatie, zie privacybeleid.

  2. Configureer de Webex Calling trunk dial-peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Hiermee wordt een VoIP met een tag 100 definiëren en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen.

    max-conn 250

    Beperkt het aantal gelijktijdige inkomende en uitgaande gesprekken tussen de LGW en Webex Calling. Voor registratienummers moet de maximaal ingestelde waarde 250 zijn. Gebruik een lagere waarde als dat geschikter is voor uw implementatie. Voor meer informatie over de limieten voor gelijktijdige gesprekken met Local Gateway, raadpleegt u het document Aan de slag met Local Gateway.

    bestemmingspatroon SLECHT.SLECHT

    Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface).

    sessieprotocol sipv2

    Geeft aan dat bel peer 100 SIP-gespreksbeneden verwerkt. Voor meer informatie, zie sessieprotocol (dial-peer).

    sip-server sessiedoel

    Geeft aan dat de SIP-server die is gedefinieerd in tenant 100 wordt overgenomen en gebruikt als bestemming voor gesprekken van deze dial peer. Voor meer informatie, zie sessiedoel (voip-kiespartner).

    inkomend URI-verzoek 100

    Hiermee wordt de spraakklasse gespecificeerd die wordt gebruikt om een VoIP-dial peer te koppelen aan de Uniform Resource Identifier (URI) van een inkomend gesprek. Voor meer informatie, zie inkomende uri.

    spraakklasse codec 100

    Configureert de dial-peer om de gemeenschappelijke codec-filterlijst 100 te gebruiken. Voor meer informatie, zie voice-class codec.

    voice-class stun-usage 100

    Hiermee kunnen lokaal gegenereerde STUN-verzoeken op de lokale gateway via het overeengekomen mediapad worden verzonden. STUN helpt om een klein gaatje in de firewall te openen voor mediaverkeer. Voor meer informatie, zie voice-class stun-usage.

    geen sip localhost van spraakklasse

    Schakelt vervanging van de lokale DNS-hostnaam uit in plaats van het fysieke IP-adres in de headers Van, Call-ID en Id van externe partijen van uitgaande berichten.

    voice-class sip tenant 100

    De dial-peer erft alle parameters die globaal en in tenant 100 zijn geconfigureerd. Parameters kunnen op het niveau van de dial-peer worden overschreven.

    Srtp

    Schakelt SRTP voor het gespreksvereeniging in.

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld.

Nadat u de tenant 100 hebt gedefinieerd en een SIP VoIP-dial-peer hebt geconfigureerd, initieert de gateway een TLS-verbinding met Webex Calling. Op dit punt presenteert de access SBC zijn certificaat aan de lokale gateway. De lokale gateway valideert het SBC-certificaat voor Webex Calling-toegang met behulp van de eerder bijgewerkte CA-rootbundel. Als het certificaat wordt herkend, wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en de Webex Calling access SBC. De lokale gateway kan deze beveiligde verbinding vervolgens gebruiken om zich te registreren bij de Webex Access SBC. Wanneer de registratie om authenticatie wordt gevraagd:

  • De parameters username, password, en realm uit de credentials configuratie worden in het antwoord gebruikt.

  • De wijzigingsregels in sip-profiel 100 worden gebruikt om SIPS-URL's terug te converteren naar SIP.

De registratie is geslaagd wanneer een 200 OK-antwoord van de access SBC wordt ontvangen.

Stroomdiagram van de authenticatie en registratie van Webex Calling met een lokale gateway.

Nadat u hierboven een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een niet-versleutelde trunkverbinding naar een SIP-gebaseerde PSTN-provider te creëren:

Als uw serviceprovider een beveiligde PSTN-trunk aanbiedt, kunt u een vergelijkbare configuratie volgen als hierboven beschreven voor de Webex-beltrunk. CUBE ondersteunt veilige gespreksroutering.

Als u een TDM gebruikt / ISDN PSTN-trunk, ga naar het volgende gedeelte Lokale gateway configureren met TDM PSTN-trunk.

Zie ISDN PRI configurerenvoor het configureren van TDM-interfaces voor PSTN-gespreksverbindingen op de Cisco TDM-SIP-gateways.

1

Configureer de volgende voice class uri om inkomende oproepen van de PSTN-trunk te identificeren:


voice class uri 200 sip
  host ipv4:192.168.80.13

Hier is een uitleg van de velden voor de configuratie:

voice class uri 200 sip

Definieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Gebruik bij het invoeren van dit patroon het IP-adres van uw IP-PSTN-gateway. Voor meer informatie, zie voice class uri.

2

Configureer de volgende IP PSTN-dial-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier is een uitleg van de velden voor de configuratie:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

bestemmingspatroon SLECHT.SLECHT

Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface).

sessieprotocol sipv2

Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer).

sessiedoel ipv4: 192.168.80.13

Hiermee wordt het bestemmingsadres opgegeven voor oproepen die naar de PSTN-provider worden verzonden. Dit kan een IP-adres of een DNS-hostnaam zijn. Voor meer informatie, zie sessiedoel (VoIP-belpartner).

inkomende uri via 200

Specificeert de spraakklasse die wordt gebruikt om inkomende oproepen naar deze dial-peer te matchen met behulp van de INVITE VIA-header-URI. Voor meer informatie, zie inkomende url.

voice-class sip asserted-id pai

(Optioneel) Schakelt de verwerking van de P-Asserted-Identity-header in en bepaalt hoe deze wordt gebruikt voor de PSTN-trunk. Als dit commando wordt gebruikt, wordt de belleridentiteit die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en P-Asserted-Identity-headers. Als dit commando niet wordt gebruikt, wordt de beller-ID die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en Remote-Party-ID-headers. Voor meer informatie, zie voice-class sip asserted-id.

bind control source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind.

bind media source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind.

spraakklasse codec 100

Configureert de dial-peer om de gemeenschappelijke codec-filterlijst 100te gebruiken. Voor meer informatie, zie voice-class codec.

dtmf-relay rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

3

Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN door te sturen, voegt u de volgende configuratie voor gespreksroutering toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, ga dan verder naar het volgende gedeelte.

  1. Maak dial-peer-groepen aan om gesprekken door te sturen naar Webex Calling of het PSTN-netwerk. Definieer DPG 100 met uitgaande dial-peer 100 richting Webex Calling. DPG 100 wordt toegepast op de inkomende dial-peer vanuit het PSTN. Definieer op dezelfde manier DPG 200 met uitgaande dial-peer 200 naar het PSTN. DPG 200 wordt toegepast op de inkomende dial-peer van Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer 100

    Koppelt een uitgaande dial-peer aan een dial-peer-groep. Voor meer informatie, zie voice-class dpg.

  2. Gebruik dial-peer-groepen om gesprekken van Webex naar het PSTN en van het PSTN naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Hier is een uitleg van de velden voor de configuratie:

    bestemming dpg 200

    Specificeert welke dial-peer-groep, en dus welke dial-peer, moet worden gebruikt voor de afhandeling van uitgaande gesprekken die aan deze inkomende dial-peer worden aangeboden.

    Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies worden geconfigureerd.

Nadat u een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een TDM-trunk voor uw PSTN-service te creëren met loopback-gespreksroutering, zodat mediaoptimalisatie op de Webex-gespreksverbinding mogelijk is.

Als u geen IP-mediaoptimalisatie nodig hebt, volg dan de configuratiestappen voor een SIP PSTN-trunk. Gebruik een spraakpoort en een POTS-dial-peer (zoals weergegeven in stappen 2 en 3) in plaats van de PSTN VoIP-dial-peer.

1

De loopback dial-peer-configuratie maakt gebruik van dial-peer-groepen en oproeprouteringstags om ervoor te zorgen dat gesprekken correct tussen Webex en het PSTN worden doorgegeven, zonder dat er oproeprouteringslussen ontstaan. Configureer de volgende vertaalregels die worden gebruikt om de oproeprouteringstags toe te voegen en te verwijderen:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Hier is een uitleg van de velden voor de configuratie:

regel voor spraakvertaling

Gebruikt reguliere expressies die in regels zijn gedefinieerd om tags voor gespreksroutering toe te voegen of te verwijderen. Cijfers boven de tien ('A') worden gebruikt voor meer duidelijkheid bij het oplossen van problemen.

In deze configuratie wordt de tag die is toegevoegd door vertaalprofiel 100 gebruikt om gesprekken van Webex Calling naar het PSTN te leiden via de loopback-dial-peers. Op dezelfde manier wordt de tag die is toegevoegd door vertaalprofiel 200 gebruikt om gesprekken van het PSTN naar Webex Calling te leiden. Vertaalprofielen 11 en 12 verwijderen deze tags voordat gesprekken respectievelijk naar de Webex- en PSTN-trunks worden doorverbonden.

In dit voorbeeld wordt ervan uitgegaan dat gebelde nummers vanuit Webex Calling worden weergegeven in +E.164 formaat. Regel 100 verwijdert de voorlooptekens + om een geldig gebeld nummer te behouden. Regel 12 voegt vervolgens een of meer nationale of internationale routingcijfers toe bij het verwijderen van het label. Gebruik cijfers die overeenkomen met uw lokale ISDN-kiesplan.

Als Webex Calling nummers in nationaal formaat weergeeft, pas dan regel 100 en 12 aan door respectievelijk de routeringscode toe te voegen en te verwijderen.

Voor meer informatie, zie voice translation-profile en voice translation-rule.

2

Configureer de TDM-spraakinterfacepoorten zoals vereist door het trunktype en het gebruikte protocol. Voor meer informatie, zie ISDN PRI configureren. De basisconfiguratie van een Primary Rate ISDN-interface die is geïnstalleerd in NIM-slot 2 van een apparaat kan bijvoorbeeld het volgende omvatten:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Configureer de volgende TDM PSTN-dial-peer:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Hier is een uitleg van de velden voor de configuratie:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

bestemmingspatroon SLECHT.SLECHT

Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface).

vertaalprofiel inkomend 200

Hiermee wordt het vertaalprofiel toegewezen dat een oproeprouteringstag toevoegt aan het inkomende gebelde nummer.

direct-inwaarts-draaiknop

Leidt het gesprek door zonder een tweede kiestoon te geven. Voor meer informatie, zie direct-inward-dial.

poort 0/2/0:15

De fysieke spraakpoort die bij deze dial-peer hoort.

4

Om mediaoptimalisatie van IP-paden voor lokale gateways met TDM-IP-gespreksstromen mogelijk te maken, kunt u de gespreksroutering aanpassen door een set interne loopback-dial-peers tussen Webex Calling en PSTN-trunks te introduceren. Configureer de volgende loopback-dial-peers. In dit geval worden alle inkomende gesprekken eerst doorgestuurd naar dial-peer 10 en van daaruit naar dial-peer 11 of 12, afhankelijk van de toegepaste routingtag. Na verwijdering van de routingtag worden gesprekken via dial-peer-groepen naar de uitgaande trunk doorgestuurd.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Hier is een uitleg van de velden voor de configuratie:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definieert een VoIP-dial-peer en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

vertaalprofiel inkomend 11

Past het eerder gedefinieerde vertaalprofiel toe om de oproeprouteringstag te verwijderen voordat de oproep naar de uitgaande lijn wordt doorgestuurd.

bestemmingspatroon SLECHT.SLECHT

Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Voor meer informatie, zie destination-pattern (interface).

sessieprotocol sipv2

Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer).

sessiedoel ipv4: 192.168.80.14

Hiermee wordt het lokale routerinterfaceadres opgegeven als het doel van de oproep naar de loopback-interface. Voor meer informatie, zie sessiedoel (voip-kiespartner).

bind control source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor berichten die via de loopback worden verzonden. Voor meer informatie, zie bind.

bind media source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor media die via de loopback worden verzonden. Voor meer informatie, zie bind.

dtmf-relay rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

codec g711alaw

Dwingt alle PSTN-gesprekken om G.711 te gebruiken. Selecteer a-law of u-law, afhankelijk van de compandingmethode die uw ISDN-provider gebruikt.

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

5

Voeg de volgende configuratie voor gespreksroutering toe:

  1. Maak dial-peer-groepen aan om gesprekken tussen het PSTN en Webex-trunks te routeren via de loopback.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer 100

    Koppelt een uitgaande dial-peer aan een dial-peer-groep. Voor meer informatie, zie voice-class dpg.

  2. Gebruik dial-peer-groepen om gesprekken te routeren.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Hier is een uitleg van de velden voor de configuratie:

    bestemming dpg 200

    Specificeert welke dial-peer-groep, en dus welke dial-peer, moet worden gebruikt voor de afhandeling van uitgaande gesprekken die aan deze inkomende dial-peer worden aangeboden.

Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies worden geconfigureerd.

De PSTN-Webex-belconfiguratie in de voorgaande secties kan worden aangepast om extra trunks toe te voegen aan een Cisco Unified Communications Manager (UCM)-cluster. In dit geval worden alle gesprekken via Unified CM gerouteerd. Gesprekken vanuit UCM op poort 5060 worden doorgeschakeld naar het PSTN en gesprekken vanuit poort 5065 worden doorgeschakeld naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit oproepscenario te ondersteunen.

Zorg er bij het aanmaken van de Webex-beltrunk in Unified CM voor dat u de inkomende poort in de instellingen van het SIP-trunkbeveiligingsprofiel configureert op 5065. Dit maakt het mogelijk om inkomende berichten op poort 5065 te ontvangen en de VIA-header met deze waarde te vullen bij het verzenden van berichten naar de lokale gateway.

Voer de beveiligingsprofielgegevens van de SIP-trunk in.
1

Configureer de volgende spraakklasse-URI's:

  1. Classificeert Unified CM-gesprekken naar Webex-gesprekken via SIP VIA-poort:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classificeert Unified CM-gesprekken naar PSTN-gesprekken via SIP via poort:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Classificeer inkomende berichten van de UCM naar de PSTN-trunk met behulp van een of meer patronen die de bronadressen en poortnummers van de afzender beschrijven. Indien nodig kunnen reguliere expressies worden gebruikt om overeenkomende patronen te definiëren.

    In het bovenstaande voorbeeld wordt een reguliere expressie gebruikt om elk IP-adres in het bereik 192.168.80.60 tot 65 en poortnummer 5060 te matchen.

2

Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts te specificeren:

IOS XE gebruikt deze gegevens om lokaal de doel-UCM-hosts en -poorten te bepalen. Met deze configuratie is het niet nodig om records in uw DNS-systeem te configureren. Als u liever uw eigen DNS-server gebruikt, zijn deze lokale configuraties niet nodig.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier is een uitleg van de velden voor de configuratie:

Met de volgende opdracht wordt een DNS SRV-resource record aangemaakt. Maak een record aan voor elke UCM-host en -trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-resource recordnaam

2: De prioriteit van het SRV-resourcebestand

1: Het gewicht van het SRV-resource record

5060: Het poortnummer dat moet worden gebruikt voor de doelhost in dit resource record.

ucmsub5.mydomain.com: De doelhost van de resource record

Om de hostnamen van de resource records op te lossen, moet u lokale DNS A-records aanmaken. Bijvoorbeeld:

ip host ucmsub5.mydomain.com 192.168.80.65

ip host: Maakt een record aan in de lokale IOS XE-database.

ucmsub5.mydomain.com: De hostnaam van het A-record.

192.168.80.65: Het IP-adres van de host.

Maak de SRV-resourcegegevens en A-gegevens aan die uw UCM-omgeving en de gewenste strategie voor gespreksdistributie weerspiegelen.

3

Configureer de volgende dial-peers:

  1. Dial-peer voor gesprekken tussen Unified CM en Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definieert een VoIP-dial-peer met een tag 300 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing.

    bestemmingspatroon BAD. Slechte

    Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial-peer 300 de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial-peer).

    sessiedoel dns:wxtocucm.io

    Definieert het sessiedoel van meerdere Unified CM-nodes via DNS SRV-resolutie. In dit geval wordt het lokaal gedefinieerde SRV-record wxtocucm.io gebruikt om oproepen door te sturen.

    binnenkomende URI via 300

    Gebruikt spraakklasse URI 300 om al het inkomende verkeer van Unified CM via bronpoort 5065 naar deze dial-peer door te sturen. Voor meer informatie, zie inkomende uri.

    spraakklasse codec 100

    Geeft de lijst met codecfilters aan voor gesprekken van en naar Unified CM. Voor meer informatie, zie spraakklasse codec.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

  2. Dial-peer voor gesprekken tussen Unified CM en het PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definieert een VoIP-dial-peer met een tag van 400 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing.

    bestemmingspatroon BAD. Slechte

    Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial-peer 400 de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial-peer).

    sessiedoel dns:pstntocucm.io

    Definieert het sessiedoel van meerdere Unified CM-nodes via DNS SRV-resolutie. In dit geval wordt het lokaal gedefinieerde SRV-record pstntocucm.io gebruikt om oproepen door te sturen.

    inkomende uri via 400

    Gebruikt spraakklasse URI 400 om al het inkomende verkeer van de opgegeven Unified CM-hosts via bronpoort 5060 naar deze dial-peer door te sturen. Voor meer informatie, zie inkomende uri.

    spraakklasse codec 100

    Geeft de lijst met codecfilters aan voor gesprekken van en naar Unified CM. Voor meer informatie, zie spraakklasse codec.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

4

Voeg gespreksroutering toe met behulp van de volgende configuraties:

  1. Maak dial-peer-groepen aan om gesprekken tussen Unified CM en Webex Calling door te sturen. Definieer DPG 100 met uitgaande dial-peer 100 richting Webex Calling. DPG 100 wordt toegepast op de bijbehorende inkomende dial-peer van Unified CM. Definieer op dezelfde manier DPG 300 met uitgaande dial-peer 300 naar Unified CM. DPG 300 wordt toegepast op de inkomende dial-peer van Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Maak dial-peer-groepen aan om gesprekken tussen Unified CM en het PSTN te routeren. Definieer DPG 200 met uitgaande dial-peer 200 naar het PSTN. DPG 200 wordt toegepast op de bijbehorende inkomende dial-peer van Unified CM. Definieer op dezelfde manier DPG 400 met uitgaande dial-peer 400 naar Unified CM. DPG 400 wordt toegepast op de inkomende dial-peer vanuit het PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer 100

    Koppelt een uitgaande dial-peer aan een dial-peer-groep. Voor meer informatie, zie voice-class dpg.

  3. Gebruik dial-peer-groepen om gesprekken van Webex naar Unified CM en van Unified CM naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Hier is een uitleg van de velden voor de configuratie:

    bestemming dpg 300

    Specificeert welke dial-peer-groep, en dus welke dial-peer, moet worden gebruikt voor de afhandeling van uitgaande gesprekken die aan deze inkomende dial-peer worden aangeboden.

  4. Gebruik dial-peer-groepen om gesprekken van het PSTN naar Unified CM en van Unified CM naar het PSTN te routeren:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies zijn geconfigureerd.

Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. Je kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en de verzamelde gegevens naar de Cisco TAC-case over te dragen, waardoor de oplostijd wordt verkort.

Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. Je kunt de logica voor probleemdetectie definiëren met behulp van syslog-berichten, SNMP-gebeurtenissen en door periodieke monitoring van specifieke uitvoer van show-opdrachten.

De actietypen omvatten het verzamelen van opdrachtuitvoer voor het tonen:

  • Een geconsolideerd logbestand genereren

  • Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals een HTTPS-, SCP- of FTP-server.

TAC-technici maken de DS-bestanden en ondertekenen deze digitaal voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is een centrale bron voor het vinden van relevante signaturen voor het monitoren en oplossen van diverse problemen.

Voordat u begint:

  • Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken in de installatie als gevolg van een fout tijdens de integriteitscontrole.

  • Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1a of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die gebruikt moet worden voor het verzenden van proactieve meldingen als het apparaat Cisco IOS XE 17.6.1a of hoger gebruikt.

    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder om u op de hoogte te stellen.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email  
    end 

Hieronder ziet u een voorbeeldconfiguratie van een Local Gateway die draait op Cisco IOS XE 17.6.1a of hoger om de proactieve meldingen naar te verzenden. tacfaststart@gmail.com Gmail gebruiken als beveiligde SMTP-server:

We raden u aan Cisco IOS XE Bengaluru 17.6.x of latere versies te gebruiken.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:

  1. Ga naar Google-account beheren > Beveiliging en schakel de Minder veilige app-toegang instelling in.

  2. Antwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.

Diagnostische handtekeningen installeren voor proactieve controle

Hoog CPU-gebruik wordt gecontroleerd

Deze DS registreert het CPU-gebruik gedurende vijf seconden met behulp van de SNMP OID. 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en worden alle diagnostische handtekeningen die in de lokale gateway zijn geïnstalleerd, verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de opdracht show snmp om SNMP in te schakelen. Als u dit niet inschakelt, configureer dan de opdracht snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash: 

    In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33

    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer DS 64224 indien nodig opnieuw om de hoge CPU-belasting op de lokale gateway te blijven bewaken.

Registratie van SIP-trunk controleren

Deze DS controleert of de registratie van een lokale gateway-SIP-trunk elke 60 Webex Calling cloud is. Zodra de afmelding wordt gedetecteerd, genereert het systeem een e-mail- en syslog-melding en verwijdert het zichzelf na twee afmeldingen. Volg de onderstaande stappen om de handtekening te installeren:

  1. Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    SIP-SIP

    Probleemtype

    SIP-trunk registratie niet via e-mailmelding.

  2. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@/DS_64117.xml bootflash: 
  3. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

Het controleren van abnormaal gesprek verbreekt de verbinding

Deze DS gebruikt SNMP-polling om de 10 minuten om abnormale verbroken gesprekken met SIP-fouten 403, 488 en 503 te detecteren. Als de foutteller met 5 of meer is verhoogd ten opzichte van de vorige polling, genereert de DS een syslog- en e-mailmelding. Volg de onderstaande stappen om de handtekening te installeren.

  1. Gebruik de opdracht show snmp om te controleren of SNMP is ingeschakeld. Als het niet is ingeschakeld, configureer dan de opdracht snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

Gebruik Diagnostische handtekeningen (DS) om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Diagnostische signaturen (DS) maken handmatig controleren op het optreden van het probleem overbodig en vereenvoudigen het oplossen van intermitterende en tijdelijke problemen aanzienlijk.

U kunt de diagnostische handtekeningzoektool gebruiken om de van toepassing zijnde handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen of u kunt de handtekening installeren die door de TAC-technicus wordt aanbevolen als onderdeel van de ondersteuningsbetrokkenheid.

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:

  1. Configureer een extra DS-omgevingsvariabele ds_fsurl_prefixdie het pad naar de Cisco TAC-bestandsserver (cxd.cisco.com) bevat waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het uploadtoken, dat kan worden opgehaald via Support Case Manager met de volgende opdracht. Het uploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Voorbeeld:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met behulp van de opdracht show snmp. Als het niet is ingeschakeld, configureer dan de opdracht snmp-server manager.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Zorg ervoor dat u de DS 64224 met hoge CPU-controle installeert als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Controleer of de handtekening succesvol is geïnstalleerd met behulp van de opdracht show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08

Diagnostische handtekeningen verifiëren

In het volgende commando verandert de kolom 'Status' van het commando show call-home diagnostic-signature in 'running' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

diagnostische handtekeningstatistieken van call-home tonen

DS-id

DS-naam

Geactiveerd/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.

Diagnostische handtekeningen verwijderen

Diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans gedefinieerd voor verwijderen nadat problemen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haal dan de DS ID op uit de uitvoer van de opdracht show call-home diagnostic-signature en voer de volgende opdracht uit:

call-home diagnostic-signature deinstall  

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.

Voor een beter beheer van Cisco IOS XE Gateways raden we aan de gateways te registreren en te beheren via de Control Hub. Het is een optionele configuratie. Na registratie kunt u de optie voor configuratievalidatie in de Control Hub gebruiken om uw Local Gateway-configuratie te controleren en eventuele configuratieproblemen op te sporen. Momenteel wordt deze functionaliteit alleen ondersteund door op registratie gebaseerde trunks.

Raadpleeg voor meer informatie het volgende:

In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als lokale gateway voor Webex-gesprekken met behulp van een certificaatgebaseerde, wederzijdse TLS (mTLS) SIP-trunk. Het eerste deel van dit document laat zien hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken vanuit het PSTN-netwerk doorgeschakeld naar Webex Calling en alle gesprekken vanuit Webex Calling worden doorgeschakeld naar het PSTN-netwerk. De volgende afbeelding illustreert deze oplossing en de algemene configuratie voor gespreksroutering die zal worden gevolgd.

Bij dit ontwerp worden de volgende hoofdconfiguraties gebruikt:

  • stemklasse huurders: Used om configuraties te creëren die specifiek zijn voor de trunk.

  • stemklasse uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial-peer.

  • inkomende dial-peer: Verwerkt inkomende SIP-berichten en bepaalt de uitgaande route met behulp van een dial-peer-groep.

  • dial-peer groep: Definieert de uitgaande dial-peers die worden gebruikt voor het doorsturen van gesprekken.

  • uitgaande dial-peer: Verwerkt uitgaande SIP-berichten en routeert ze naar de gewenste bestemming.

Gespreksdoorschakeling from/to PSTN to/from Webex-oproepconfiguratieoplossing

Wanneer u een on-premises Cisco Unified Communications Manager-oplossing koppelt aan Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt weergegeven. In dit geval zorgt een Unified Communications Manager voor de gecentraliseerde routering en afhandeling van alle PSTN- en Webex Calling-gesprekken.

Oplossingsdiagram dat laat zien hoe Unified Communications Manager zorgt voor gecentraliseerde routering en verwerking van alle PSTN- en Webex Calling-gesprekken.

In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden weergegeven. Er zijn opties voor openbare of privé-adressering (achter NAT). SRV DNS-records zijn optioneel, tenzij er sprake is van load balancing over meerdere CUBE-instanties.

De hostnamen, IP-adressen en interfaces die worden gebruikt in certificaatgebaseerde lokale gatewayconfiguraties.

Gebruik de configuratie-instructies in de rest van dit document om uw lokale gateway-configuratie als volgt te voltooien:

Basisconfiguratie

De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het opzetten van een basisconfiguratie die uw platform beveiligt en de verbinding tot stand brengt.

  • Voor alle op certificaten gebaseerde Local Gateway-implementaties is Cisco IOS XE 17.9.1a of een latere versie vereist. Cisco IOS XE 17.12.2 of later wordt aanbevolen. Voor de aanbevolen versies, zie de pagina Cisco Software Research . Zoek naar het platform en selecteer een van de voorgestelde releases.

    • ISR4000-serie routers moeten geconfigureerd worden met licenties voor zowel Unified Communications als Security-technologie.

    • Catalyst Edge 8000-serie routers met spraakkaarten of DSP's vereisen een DNA Advantage-licentie. Routers zonder spraakkaarten of DSP's vereisen minimaal een DNA Essentials-licentie.

    • Voor toepassingen met een hoge capaciteit heeft u mogelijk ook een High Security (HSEC)-licentie en extra doorvoerrechten nodig.

      Raadpleeg Autorisatiecodes voor meer informatie.

  • Stel een basisconfiguratie voor uw platform samen die aansluit op uw bedrijfsbeleid. Configureer en controleer in het bijzonder het volgende:

    • NTP

    • Acls

    • Gebruikersauthenticatie en toegang op afstand

    • DNS

    • IP-routering

    • IP-adressen

  • Het netwerk waarnaar Webex Calling wordt verzonden, moet een IPv4-adres gebruiken. De in de Control Hub geconfigureerde Fully Qualified Domain Names (FQDN) of Service Record (SRV) adressen van de lokale gateway moeten verwijzen naar een openbaar IPv4-adres op internet.

  • Alle SIP- en mediapoorten op de lokale gateway-interface die met Webex verbonden is, moeten vanaf internet bereikbaar zijn, hetzij rechtstreeks, hetzij via statische NAT. Zorg ervoor dat u uw firewall dienovereenkomstig bijwerkt.

  • Volg de onderstaande gedetailleerde configuratiestappen om een ondertekend certificaat op de lokale gateway te installeren:

    • Een openbare certificeringsinstantie (CA), zoals beschreven in Welke root-certificeringsinstanties worden ondersteund voor gesprekken met Cisco Webex audio- en videoplatformen?, moet het apparaatcertificaat ondertekenen.

    • De Common Name (CN) van het certificaatonderwerp, of een van de Subject Alternative Names (SAN), moet hetzelfde zijn als de FQDN die in de Control Hub is geconfigureerd. Bijvoorbeeld:

      • Als een geconfigureerde trunk in de Control Hub van uw organisatie cube1.lgw.com:5061 Als FQDN van de lokale gateway geldt, dan moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten.

      • Als een geconfigureerde trunk in de Control Hub van uw organisatie lgws.lgw.com als SRV-adres heeft van de lokale gateway(s) die vanaf de trunk bereikbaar zijn, dan moet het CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records naar SRV het adres (CNAME, A Record of IP-adres) zijn optioneel in SAN.

      • Of u nu een FQDN of een SRV gebruikt voor de trunk, het contactadres voor alle nieuwe SIP-dialogen vanuit uw lokale gateway moet de naam gebruiken die is geconfigureerd in de Control Hub.

    • Zorg ervoor dat de certificaten zijn ondertekend voor gebruik door zowel de client als de server.

  • Upload het Cisco root CA-pakket naar de lokale gateway. Dit pakket bevat het CA-rootcertificaat dat wordt gebruikt om het Webex-platform te verifiëren.

Configuratie

1

Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240

2

Bescherm STUN-gegevens op de router met behulp van symmetrische encryptie. Configureer de primaire versleutelingssleutel en het versleutelingstype als volgt:


key config-key password-encrypt YourPassword
password encryption aes
3

Maak een versleutelingsvertrouwenspunt aan met een certificaat voor uw domein, ondertekend door een door ondersteunde certificeringsinstantie (CA).

  1. Maak een RSA-sleutelpaar aan met behulp van de volgende exec-opdracht.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096

  2. Gebruik de volgende configuratieopdrachten om een vertrouwenspunt voor het certificaat te creëren en geef daarbij de veldwaarden op die in het certificaatondertekeningsverzoek moeten worden gebruikt:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn none
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
     hash sha256 

    Opmerkingen voor certificaatvelden:

    • fqdn: Dit is geen verplicht veld voor Webex-gesprekken. Door deze configuratie op "none" in te stellen, wordt dit veld niet opgenomen in het certificaatondertekeningsverzoek. Als u met deze opdracht een FQDN moet opgeven, heeft dit geen invloed op de werking van de lokale gateway.

    • onderwerpnaam: Om gesprekken vanaf een lokale gateway te valideren, moet Webex de FQDN in de SIP-contactheaders vergelijken met de FQDN's die zijn opgenomen in het Subject Common Name (CN)-attribuut of het Subject Alternative Name (SAN)-veld van het SBC-certificaat. Het onderwerpveld moet minimaal een CN-attribuut bevatten en kan, indien nodig, andere attributen bevatten. Voor meer informatie, zie onderwerp-naam.

    • Onderwerp-alternatieve naam: Het veld Subject Alternative Name (SAN) van het SBC-certificaat kan een lijst met extra FQDN's bevatten. Webex controleert deze lijst om de SIP-contactheader in berichten van de lokale gateway te valideren als het Subject CN-attribuut van het certificaat niet overeenkomt.

    • Hash: Het wordt aanbevolen om Certificate Signing Requests (CSR's) te ondertekenen met SHA256. Cisco IOS XE 17.11.1 gebruikt dit algoritme standaard; voor eerdere versies gebruikt u de Hash-opdracht.

  3. Genereer een Certificate Signing Request (CSR) met de volgende exec- of configuratieopdracht en gebruik deze om een ondertekend certificaat aan te vragen bij een ondersteunde CA-provider:

    crypto pki enroll LGW_CERT

4

Lever het certificaat van de intermediaire certificeringsinstantie (CA) aan om uw hostcertificaat te authenticeren. Voer de volgende exec- of configuratieopdracht in:


crypto pki authenticate LGW_CERT

5

Importeer het ondertekende hostcertificaat met behulp van de volgende exec- of configuratieopdracht:


crypto pki import LGW_CERT certificate

6

Schakel TLS 1.2-exclusiviteit in en specificeer het standaardvertrouwenspunt voor spraaktoepassingen met behulp van de volgende configuratieopdrachten:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2

7

Installeer het Cisco root CA-pakket, dat het IdenTrust Commercial Root CA 1-certificaat bevat dat door Webex Calling wordt gebruikt. Gebruik de opdracht crypto pki trustpool import clean url url om de root CA-bundel van de opgegeven URL te downloaden en de huidige CA-trustpool te wissen, en installeer vervolgens de nieuwe certificatenbundel:

Als u een proxy nodig hebt om via HTTPS toegang tot het internet te krijgen, voeg dan de volgende configuratie toe voordat u de CA-bundel importeert:

ip http client proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Maak in de Control Hub een op CUBE-certificaten gebaseerde PSTN-trunk aan voor een bestaande locatie. Zie voor meer informatie Trunks, routegroepen en kiesplannen configureren voor Webex Calling.

Noteer de informatie over de kofferbak bij het aanmaken ervan. Deze details, zoals weergegeven in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding.

Er wordt een PSTN-trunkgroep op basis van CUBE-certificaten aangemaakt.
2

Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex-gesprekken:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Hier is een uitleg van de velden voor de configuratie:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Om te beschermen tegen fraude met gesprekskosten, definieert de lijst met vertrouwde adressen een lijst met hosts en netwerkentiteiten waarvan de lokale gateway legitieme VoIP-gesprekken verwacht.

  • Een lokale gateway blokkeert standaard alle inkomende VoIP-berichten van IP-adressen die niet in de lijst met vertrouwde adressen staan. Standaard worden statisch geconfigureerde dial-peers met "sessiedoel-IP" of servergroep-IP-adressen vertrouwd. U hoeft deze IP-adressen niet aan de lijst met vertrouwde adressen toe te voegen.

  • Voeg bij het configureren van uw lokale gateway de IP-subnetten van uw regionale Webex Calling-datacenter toe aan de lijst. Zie Poortreferentie-informatie voor Webex Calling voor meer informatie. Voeg ook adresbereiken toe voor Unified Communications Manager-servers (indien gebruikt) en PSTN-trunkgateways.

  • Voor meer informatie over het gebruik van een lijst met vertrouwde IP-adressen om tolfraude te voorkomen, zie Vertrouwde IP-adressen.

modus randelement

Maakt Cisco Unified Border Element (CUBE)-functies op het platform mogelijk.

-verbindingen sip naar sip toestaan

Schakel de basisfunctionaliteit voor SIP-gebruikersagenten in CUBE in. Voor meer informatie, zie Verbindingen toestaan.

Standaard is T.38-faxtransport ingeschakeld. Voor meer informatie, zie faxprotocol t38 (spraakdienst).

verbluffen

Schakelt STUN (Session Traversal of UDP through NAT) wereldwijd in.

Deze globale stun-opdrachten zijn alleen nodig wanneer u uw lokale gateway achter NAT implementeert.

  • De STUN-bindingsfunctie op de lokale gateway maakt het mogelijk om lokaal gegenereerde STUN-verzoeken via het overeengekomen mediapad te verzenden. Dit helpt om het kleine gaatje in het schutbord te openen.

Voor meer informatie, zie stun flowdata agent-iden stun flowdata shared-secret.

asymmetrische lading volledig

Configureert SIP-ondersteuning voor asymmetrische payloads, zowel voor DTMF als voor dynamische codec-payloads. Voor meer informatie over dit commando, zie asymmetrische payload.

early-offer gedwongen

Dwingt de lokale gateway om SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op een bevestiging van de buurman. Voor meer informatie over dit commando, zie early-offer.

sip-profielen inkomend

Hiermee kan CUBE SIP-profielen gebruiken om berichten aan te passen zodra ze binnenkomen. Profielen worden toegepast via dial-peers of tenants.

3

Configureer spraakklasse codec 100 en sta alleen G.711-codecs toe voor alle trunks. Deze eenvoudige aanpak is geschikt voor de meeste implementaties. Voeg indien nodig extra codec-typen toe aan de lijst die door zowel het bron- als het ontvangstsysteem worden ondersteund.

Complexere oplossingen waarbij gebruik wordt gemaakt van transcodering met behulp van DSP-modules worden ondersteund, maar zijn niet in deze handleiding opgenomen.


voice class codec 100
 codec preference 1 g711ulaw
 codec preference 2 g711alaw

Hier is een uitleg van de velden voor de configuratie:

spraakklasse codec 100

Voorheen werden alleen voorkeurscodecs toegestaan voor SIP-trunkgesprekken. Voor meer informatie, zie spraakklasse codec.

4

Configureer voice class stun-usage 100 om ICE in te schakelen op de Webex Calling-trunk. (Deze stap is niet van toepassing op Webex voor de overheid)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Hier is een uitleg van de velden voor de configuratie:

verdoving gebruik ijs licht

Wordt gebruikt om ICE-Lite in te schakelen voor alle Webex Calling-gebruikers, zodat mediaoptimalisatie mogelijk is wanneer dat kan. Voor meer informatie, zie voice class stun usage en stun usage ice lite.

De opdrachtstun usage firewall-traversal flowdatais alleen nodig wanneer u uw lokale gateway achter NAT implementeert.

Mediaoptimalisatie wordt waar mogelijk in overleg geregeld. Als een gesprek cloudmediadiensten vereist, zoals opnemen, kunnen de media niet worden geoptimaliseerd.

5

Configureer het mediaversleutelingsbeleid voor Webex-verkeer. (Deze stap is niet van toepassing op Webex voor de overheid)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Hier is een uitleg van de velden voor de configuratie:

spraakklasse srtp-crypto 100

Specificeert SHA1_80 als de enige SRTP-coderingssuite die CUBE aanbiedt in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA1_80. Voor meer informatie, zie voice class srtp-crypto.

6

Configureer FIPS-compatibele GCM-cijfers (Deze stap is alleen van toepassing op Webex voor de overheid).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Hier is een uitleg van de velden voor de configuratie:

spraakklasse srtp-crypto 100

Specificeert GCM als de cipher suite die CUBE aanbiedt. Het is verplicht om GCM-cijfers te configureren voor de lokale gateway voor Webex voor de overheid.

7

Configureer een patroon om gesprekken naar een Local Gateway-trunk uniek te identificeren op basis van de FQDN of SRV van de bestemming:


voice class uri 100 sip
 pattern cube1.lgw.com

Hier is een uitleg van de velden voor de configuratie:

voice class uri 100 sip

Definieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Gebruik bij het invoeren van dit patroon de FQDN of SRV van de trunk die in de Control Hub voor de trunk is geconfigureerd.

Gebruik het op SRV gebaseerde Webex Calling edge-adres op de lokale gateway bij het configureren van certificaatgebaseerde trunks.

8

Configureer profielen voor het manipuleren van SIP-berichten. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel zoals hieronder beschreven. Als u NAT gebruikt, gaat u verder met de volgende stap. In dit voorbeeld is cube1.lgw.com de volledig gekwalificeerde domeinnaam (FQDN) die is geconfigureerd voor de lokale gateway:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Hier is een uitleg van de velden voor de configuratie:

regels 10 en 20

Om Webex in staat te stellen berichten van uw lokale gateway te authenticeren, moet de 'Contact'-header in SIP-verzoek- en antwoordberichten de waarde bevatten die voor de trunk in de Control Hub is ingesteld. Dit is ofwel de FQDN van een enkele host, ofwel de SRV-naam die wordt gebruikt voor een cluster van apparaten.

9

Als uw gateway is geconfigureerd met een privé-IP-adres achter statische NAT, configureert u de inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway, "10.80.13.12" is het IP-adres van de interface die is gekoppeld aan Webex Calling en "192.65.79.20" is het openbare NAT-IP-adres.

SIP-profielen voor uitgaande berichten naar Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Hier is een uitleg van de velden voor de configuratie:

regels 10 en 20

Om Webex in staat te stellen berichten van uw lokale gateway te authenticeren, moet de 'Contact'-header in SIP-verzoek- en antwoordberichten de waarde bevatten die voor de trunk in de Control Hub is ingesteld. Dit is ofwel de FQDN van een enkele host, ofwel de SRV-naam die wordt gebruikt voor een cluster van apparaten.

regels 30 tot en met 81

Converteer privé-adresverwijzingen naar het externe openbare adres van de site, zodat Webex volgende berichten correct kan interpreteren en doorsturen.

SIP-profiel voor inkomende berichten van Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Hier is een uitleg van de velden voor de configuratie:

regels 10 tot en met 80

Converteer openbare adresverwijzingen naar het geconfigureerde privéadres, zodat CUBE de berichten van Webex kan verwerken.

Voor meer informatie, zie voice class sip-profiles.

Een PSTN-provider in de Verenigde Staten of Canada kan nummerherkenning voor spam- en frauduleuze oproepen aanbieden, met de extra configuratie die wordt beschreven in het artikel Spam- of frauduleuze oproepindicatie in Webex Calling.

10

Configureer een SIP Options keepalive-profiel met headerwijziging.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "

Hier is een uitleg van de velden voor de configuratie:

spraakklasse sip-opties-keepalive 100

Configureert een keepalive-profiel en gaat naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) instellen waarop een SIP Out of Dialog Options Ping naar het doeladres wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft.

Dit keepalive-profiel wordt geactiveerd door de dial-peer die is geconfigureerd voor Webex.

Om ervoor te zorgen dat de contactheaders de volledig gekwalificeerde domeinnaam van de SBC bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC achter een statische NAT is geconfigureerd.

In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway. Als statische NAT wordt gebruikt, is "10.80.13.12" het IP-adres van de SBC-interface voor Webex Calling en "192.65.79.20" het openbare NAT-IP-adres.

11

Webex-belverbinding configureren:

  1. Maak voice class tenant 100 aan om configuraties te definiëren en te groeperen die specifiek nodig zijn voor de Webex Calling-trunk. De dial-peers die aan deze tenant zijn gekoppeld, erven later deze configuraties over:

    Het volgende voorbeeld gebruikt de waarden die in stap 1 zijn weergegeven voor de doeleinden van deze handleiding (vetgedrukt). Vervang deze waarden door de waarden voor uw trunk in uw configuratie.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     rel1xx disable
     asserted-id pai
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Hier is een uitleg van de velden voor de configuratie:

    stemklasse huurder 100

    We raden aan om tenants te gebruiken voor het configureren van trunks. Deze tenants beschikken over een eigen TLS-certificaat en een eigen CN- of SAN-validatielijst. Het tls-profiel dat aan de tenant is gekoppeld, bevat hier het vertrouwenspunt dat wordt gebruikt om nieuwe verbindingen te accepteren of tot stand te brengen, en de CN- of SAN-lijst om de inkomende verbindingen te valideren. Voor meer informatie, zie voice class tenant.

    geen externe partij-id

    Schakel de SIP Remote-Party-ID (RPID)-header uit, aangezien Webex Calling PAI ondersteunt, wat wordt ingeschakeld met een asserted-id pai -opdracht. Voor meer informatie, zie remote-party-id.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Configureert de doel-SIP-server voor de trunk. Gebruik het Edge proxy SRV-adres dat u in de Control Hub hebt ontvangen toen u uw trunk aanmaakte.

    srtp-crypto 100

    Configureert de voorkeurscoderingssuites voor de SRTP-gespreksverbinding (zoals gespecificeerd in stap 5). Voor meer informatie, zie voice class srtp-crypto.

    localhost dns: cube1.lgw.com

    Hiermee wordt CUBE geconfigureerd om het fysieke IP-adres in de From-, Call-ID- en Remote-Party-ID-headers van uitgaande berichten te vervangen door de opgegeven FQDN. Gebruik hier de FQDN of SRV van de trunk die in de Control Hub is geconfigureerd voor de trunk.

    sessietransport tcp-tls

    Stelt het transportprotocol in op TLS voor de bijbehorende dial-peers. Voor meer informatie, zie sessietransport.

    geen sessievernieuwing

    Schakelt het vernieuwen van SIP-sessies uit voor gesprekken tussen CUBE en Webex. Voor meer informatie, zie sessie vernieuwen.

    error-passthru

    Geeft de wachtwoordfunctionaliteit voor SIP-foutrespons aan. Voor meer informatie, zie error-passthru.

    rel1xx uitschakelen

    Schakelt het gebruik van betrouwbare voorlopige antwoorden voor de Webex Calling-trunk uit. Voor meer informatie, zie rel1xx.

    assertie-id pai

    (Optioneel) Schakelt de verwerking van de P-Asserted-Identity-header in en bepaalt hoe deze wordt gebruikt voor de Webex Calling-trunk.

    Webex Calling voegt P-Asserted-Identity (PAI)-headers toe aan uitgaande INVITE-verzoeken naar de lokale gateway.

    Als deze opdracht is geconfigureerd, wordt de bellerinformatie uit de PAI-header gebruikt om het uitgaande 'Van'-veld in te vullen. PAI/Remote-Party-ID kopteksten.

    Als deze opdracht niet is geconfigureerd, wordt de bellerinformatie uit de From-header gebruikt om het uitgaande From-veld in te vullen. PAI/Remote-Party-ID kopteksten.

    Voor meer informatie, zie asserted-id.

    bind control source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar Webex Calling worden verzonden. Voor meer informatie, zie bind.

    bind media source-interface GigabitEthernet0/0/1

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar Webex Calling worden verzonden. Voor meer informatie, zie bind.

    spraakklasse sip-profielen 100

    Past het headerwijzigingsprofiel (openbaar IP-adres of NAT-adressering) toe voor uitgaande berichten. Voor meer informatie, zie voice-class sip profiles.

    spraakklasse SIP-profielen 110 inkomend

    Voor LGW-implementaties achter NAT: Past het headerwijzigingsprofiel toe voor inkomende berichten. Zie voor meer informatie de SIP-profielen voor spraakklassen.

    privacybeleid passthrough

    Configureert CUBE om privacyheaders van het ontvangen bericht transparant door te geven aan de volgende gespreksfase. Voor meer informatie, zie privacybeleid.

  2. Configureer de Webex Calling trunk dial-peer.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definieert een VoIP-dial-peer met een tag van 100 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

    bestemmingspatroon SLECHT.SLECHT

    Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. In dit geval kunt u elk geldig bestemmingspatroon gebruiken. Voor meer informatie, zie destination-pattern (interface).

    sessieprotocol sipv2

    Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial-peer).

    sip-server sessiedoel

    Geeft aan dat de SIP-server die is gedefinieerd in tenant 100 wordt overgenomen en gebruikt als bestemming voor gesprekken van deze dial peer.

    inkomend URI-verzoek 100

    Specificeert de spraakklasse die wordt gebruikt om inkomende oproepen naar deze dial-peer te matchen met behulp van de INVITE REQUEST-header-URI. Voor meer informatie, zie inkomende uri.

    spraakklasse codec 100

    Geeft de lijst met codecfilters aan voor inkomende en uitgaande gesprekken via Webex Calling. Voor meer informatie, zie spraakklasse codec.

    voice-class stun-usage 100

    Hiermee kunnen lokaal gegenereerde STUN-verzoeken van de lokale gateway via het overeengekomen mediapad worden verzonden. STUN-pakketten helpen om een opening in de firewall te creëren voor mediaverkeer en om geldige paden te detecteren voor mediaoptimalisatie.

    voice-class sip tenant 100

    De dial-peer erft alle parameters die globaal en in tenant 100 zijn geconfigureerd. Parameters kunnen op het niveau van de dial-peer worden overschreven. Voor meer informatie, zie voice-class sip tenant.

    voice-class sip options-keepalive profile 100

    Met dit commando wordt de beschikbaarheid van een groep SIP-servers of -eindpunten gecontroleerd met behulp van een specifiek profiel (100).

    Srtp

    Schakelt SRTP voor het gespreksvereeniging in.

Nadat u hierboven een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een niet-versleutelde trunkverbinding naar een SIP-gebaseerde PSTN-provider te creëren:

Als uw serviceprovider een beveiligde PSTN-trunk aanbiedt, kunt u een vergelijkbare configuratie volgen als hierboven beschreven voor de Webex-beltrunk. CUBE ondersteunt veilige gespreksroutering.

Als u een TDM gebruikt / ISDN PSTN-trunk, ga naar het volgende gedeelte Lokale gateway configureren met TDM PSTN-trunk.

Zie ISDN PRI configurerenvoor het configureren van TDM-interfaces voor PSTN-gespreksverbindingen op de Cisco TDM-SIP-gateways.

1

Configureer de volgende voice class uri om inkomende oproepen van de PSTN-trunk te identificeren:


voice class uri 200 sip
  host ipv4:192.168.80.13

Hier is een uitleg van de velden voor de configuratie:

voice class uri 200 sip

Definieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Gebruik bij het invoeren van dit patroon het IP-adres van uw IP-PSTN-gateway. Voor meer informatie, zie voice class uri.

2

Configureer de volgende IP PSTN-dial-peer:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip asserted-id pai
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Hier is een uitleg van de velden voor de configuratie:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

bestemmingspatroon SLECHT.SLECHT

Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface).

sessieprotocol sipv2

Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer).

sessiedoel ipv4: 192.168.80.13

Hiermee wordt het bestemmingsadres opgegeven voor oproepen die naar de PSTN-provider worden verzonden. Dit kan een IP-adres of een DNS-hostnaam zijn. Voor meer informatie, zie sessiedoel (VoIP-belpartner).

inkomende uri via 200

Specificeert de spraakklasse die wordt gebruikt om inkomende oproepen naar deze dial-peer te matchen met behulp van de INVITE VIA-header-URI. Voor meer informatie, zie inkomende url.

voice-class sip asserted-id pai

(Optioneel) Schakelt de verwerking van de P-Asserted-Identity-header in en bepaalt hoe deze wordt gebruikt voor de PSTN-trunk. Als dit commando wordt gebruikt, wordt de belleridentiteit die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en P-Asserted-Identity-headers. Als dit commando niet wordt gebruikt, wordt de beller-ID die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en Remote-Party-ID-headers. Voor meer informatie, zie voice-class sip asserted-id.

bind control source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind.

bind media source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind.

spraakklasse codec 100

Configureert de dial-peer om de gemeenschappelijke codec-filterlijst 100te gebruiken. Voor meer informatie, zie voice-class codec.

dtmf-relay rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

3

Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN door te sturen, voegt u de volgende configuratie voor gespreksroutering toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, ga dan verder naar het volgende gedeelte.

  1. Maak dial-peer-groepen aan om gesprekken door te sturen naar Webex Calling of het PSTN-netwerk. Definieer DPG 100 met uitgaande dial-peer 100 richting Webex Calling. DPG 100 wordt toegepast op de inkomende dial-peer vanuit het PSTN. Definieer op dezelfde manier DPG 200 met uitgaande dial-peer 200 naar het PSTN. DPG 200 wordt toegepast op de inkomende dial-peer van Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer 100

    Koppelt een uitgaande dial-peer aan een dial-peer-groep. Voor meer informatie, zie voice-class dpg.

  2. Gebruik dial-peer-groepen om gesprekken van Webex naar het PSTN en van het PSTN naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Hier is een uitleg van de velden voor de configuratie:

    bestemming dpg 200

    Specificeert welke dial-peer-groep, en dus welke dial-peer, moet worden gebruikt voor de afhandeling van uitgaande gesprekken die aan deze inkomende dial-peer worden aangeboden.

    Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies worden geconfigureerd.

Nadat u een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een TDM-trunk voor uw PSTN-service te creëren met loopback-gespreksroutering, zodat mediaoptimalisatie op de Webex-gespreksverbinding mogelijk is.

Als u geen IP-mediaoptimalisatie nodig hebt, volg dan de configuratiestappen voor een SIP PSTN-trunk. Gebruik een spraakpoort en een POTS-dial-peer (zoals weergegeven in stappen 2 en 3) in plaats van de PSTN VoIP-dial-peer.

1

De loopback dial-peer-configuratie maakt gebruik van dial-peer-groepen en oproeprouteringstags om ervoor te zorgen dat gesprekken correct tussen Webex en het PSTN worden doorgegeven, zonder dat er oproeprouteringslussen ontstaan. Configureer de volgende vertaalregels die worden gebruikt om de oproeprouteringstags toe te voegen en te verwijderen:


voice translation-rule 100 
 rule 1 /^\+/ /A2A/ 

voice translation-profile 100 
 translate called 100 

voice translation-rule 200 
 rule 1 /^/ /A1A/ 

voice translation-profile 200 
 translate called 200 

voice translation-rule 11 
 rule 1 /^A1A/ // 

voice translation-profile 11 
 translate called 11 

voice translation-rule 12 
 rule 1 /^A2A44/ /0/
 rule 2/^A2A/ /00/

voice translation-profile 12 
 translate called 12 

Hier is een uitleg van de velden voor de configuratie:

regel voor spraakvertaling

Maakt gebruik van reguliere expressies die in regels zijn gedefinieerd om tags voor gespreksroutering toe te voegen of te verwijderen. Cijfers boven de tien ('A') worden gebruikt voor meer duidelijkheid bij het oplossen van problemen.

In deze configuratie wordt de tag die is toegevoegd door vertaalprofiel 100 gebruikt om gesprekken van Webex Calling naar het PSTN te leiden via de loopback-dial-peers. Op dezelfde manier wordt de tag die is toegevoegd door vertaalprofiel 200 gebruikt om gesprekken van het PSTN naar Webex Calling te leiden. Vertaalprofielen 11 en 12 verwijderen deze tags voordat gesprekken respectievelijk naar de Webex- en PSTN-trunks worden doorverbonden.

In dit voorbeeld wordt ervan uitgegaan dat gebelde nummers vanuit Webex Calling worden weergegeven in +E.164 formaat. Regel 100 verwijdert de voorlooptekens + om een geldig gebeld nummer te behouden. Regel 12 voegt vervolgens een of meer nationale of internationale routingcijfers toe bij het verwijderen van het label. Gebruik cijfers die overeenkomen met uw lokale ISDN-kiesplan.

Als Webex Calling nummers in nationaal formaat weergeeft, pas dan regel 100 en 12 aan door respectievelijk de routeringscode toe te voegen en te verwijderen.

Voor meer informatie, zie voice translation-profile en voice translation-rule.

2

Configureer de TDM-spraakinterfacepoorten zoals vereist door het trunktype en het gebruikte protocol. Voor meer informatie, zie ISDN PRI configureren. De basisconfiguratie van een Primary Rate ISDN-interface die is geïnstalleerd in NIM-slot 2 van een apparaat kan bijvoorbeeld het volgende omvatten:


card type e1 0 2 
isdn switch-type primary-net5 
controller E1 0/2/0 
 pri-group timeslots 1-31 
3

Configureer de volgende TDM PSTN-dial-peer:


dial-peer voice 200 pots 
 description Inbound/Outbound PRI PSTN trunk 
 destination-pattern BAD.BAD 
 translation-profile incoming 200 
 direct-inward-dial 
 port 0/2/0:15

Hier is een uitleg van de velden voor de configuratie:


dial-peer voice 200 pots
 description Inbound/Outbound PRI PSTN trunk

Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

bestemmingspatroon SLECHT.SLECHT

Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface).

vertaalprofiel inkomend 200

Hiermee wordt het vertaalprofiel toegewezen dat een oproeprouteringstag toevoegt aan het inkomende gebelde nummer.

direct-inwaarts-draaiknop

Leidt het gesprek door zonder een tweede kiestoon te geven. Voor meer informatie, zie direct-inward-dial.

poort 0/2/0:15

De fysieke spraakpoort die bij deze dial-peer hoort.

4

Om mediaoptimalisatie van IP-paden voor lokale gateways met TDM-IP-gespreksstromen mogelijk te maken, kunt u de gespreksroutering aanpassen door een set interne loopback-dial-peers tussen Webex Calling en PSTN-trunks te introduceren. Configureer de volgende loopback-dial-peers. In dit geval worden alle inkomende gesprekken eerst doorgestuurd naar dial-peer 10 en van daaruit naar dial-peer 11 of 12, afhankelijk van de toegepaste routingtag. Na verwijdering van de routingtag worden gesprekken via dial-peer-groepen naar de uitgaande trunk doorgestuurd.


dial-peer voice 10 voip
 description Outbound loop-around leg
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.14
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 11 voip
 description Inbound loop-around leg towards Webex
 translation-profile incoming 11
 session protocol sipv2
 incoming called-number A1AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw
 no vad 

dial-peer voice 12 voip
 description Inbound loop-around leg towards PSTN
 translation-profile incoming 12
 session protocol sipv2
 incoming called-number A2AT
 voice-class sip bind control source-interface GigabitEthernet0/0/0
 voice-class sip bind media source-interface GigabitEthernet0/0/0
 dtmf-relay rtp-nte
 codec g711alaw 
 no vad 

Hier is een uitleg van de velden voor de configuratie:


dial-peer voice 10 voip
 description Outbound loop-around leg

Definieert een VoIP-dial-peer en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice.

vertaalprofiel inkomend 11

Past het eerder gedefinieerde vertaalprofiel toe om de oproeprouteringstag te verwijderen voordat de oproep naar de uitgaande lijn wordt doorgestuurd.

bestemmingspatroon SLECHT.SLECHT

Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Voor meer informatie, zie destination-pattern (interface).

sessieprotocol sipv2

Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer).

sessiedoel ipv4: 192.168.80.14

Hiermee wordt het lokale routerinterfaceadres opgegeven als het doel van de oproep naar de loopback-interface. Voor meer informatie, zie sessiedoel (voip-kiespartner).

bind control source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor berichten die via de loopback worden verzonden. Voor meer informatie, zie bind.

bind media source-interface GigabitEthernet0/0/0

Configureert de broninterface en het bijbehorende IP-adres voor media die via de loopback worden verzonden. Voor meer informatie, zie bind.

dtmf-relay rtp-nte

Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

codec g711alaw

Dwingt alle PSTN-gesprekken om G.711 te gebruiken. Selecteer a-law of u-law, afhankelijk van de compandingmethode die uw ISDN-provider gebruikt.

geen vad

Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

5

Voeg de volgende configuratie voor gespreksroutering toe:

  1. Maak dial-peer-groepen aan om gesprekken tussen het PSTN en Webex-trunks te routeren via de loopback.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 10
     description Route calls to Loopback
     dial-peer 10

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer 100

    Koppelt een uitgaande dial-peer aan een dial-peer-groep. Voor meer informatie, zie voice-class dpg.

  2. Gebruik dial-peer-groepen om gesprekken te routeren.

    
    dial-peer voice 100
     destination dpg 10
    dial-peer voice 200
     destination dpg 10
    dial-peer voice 11
     destination dpg 100
    dial-peer voice 12
     destination dpg 200

    Hier is een uitleg van de velden voor de configuratie:

    bestemming dpg 200

    Specificeert welke dial-peer-groep, en dus welke dial-peer, moet worden gebruikt voor de afhandeling van uitgaande gesprekken die aan deze inkomende dial-peer worden aangeboden.

Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies worden geconfigureerd.

De PSTN-Webex-belconfiguratie in de voorgaande secties kan worden aangepast om extra trunks toe te voegen aan een Cisco Unified Communications Manager (UCM)-cluster. In dit geval worden alle gesprekken via Unified CM gerouteerd. Gesprekken vanuit UCM op poort 5060 worden doorgeschakeld naar het PSTN en gesprekken vanuit poort 5065 worden doorgeschakeld naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit oproepscenario te ondersteunen.

1

Configureer de volgende spraakklasse-URI's:

  1. Classificeert Unified CM-gesprekken naar Webex-gesprekken via SIP VIA-poort:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Classificeert Unified CM-gesprekken naar PSTN-gesprekken via SIP via poort:

    
    voice class uri 400 sip
     pattern 192\.168\.80\.6[0-5]:5060
    

    Classificeer inkomende berichten van de UCM naar de PSTN-trunk met behulp van een of meer patronen die de bronadressen en poortnummers van de afzender beschrijven. Indien nodig kunnen reguliere expressies worden gebruikt om overeenkomende patronen te definiëren.

    In het bovenstaande voorbeeld wordt een reguliere expressie gebruikt om elk IP-adres in het bereik 192.168.80.60 tot 65 en poortnummer 5060 te matchen.

2

Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts te specificeren:

IOS XE gebruikt deze gegevens om lokaal de doel-UCM-hosts en -poorten te bepalen. Met deze configuratie is het niet nodig om records in uw DNS-systeem te configureren. Als u liever uw eigen DNS-server gebruikt, zijn deze lokale configuraties niet nodig.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Hier is een uitleg van de velden voor de configuratie:

Met de volgende opdracht wordt een DNS SRV-resource record aangemaakt. Maak een record aan voor elke UCM-host en -trunk:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-resource recordnaam

2: De prioriteit van het SRV-resourcebestand

1: Het gewicht van het SRV-resource record

5060: Het poortnummer dat moet worden gebruikt voor de doelhost in dit resource record.

ucmsub5.mydomain.com: De doelhost van de resource record

Om de hostnamen van de resource records op te lossen, moet u lokale DNS A-records aanmaken. Bijvoorbeeld:

ip host ucmsub5.mydomain.com 192.168.80.65

ip host: Maakt een record aan in de lokale IOS XE-database.

ucmsub5.mydomain.com: De hostnaam van het A-record.

192.168.80.65: Het IP-adres van de host.

Maak de SRV-resourcegegevens en A-gegevens aan die uw UCM-omgeving en de gewenste strategie voor gespreksdistributie weerspiegelen.

3

Configureer de volgende dial-peers:

  1. Dial-peer voor gesprekken tussen Unified CM en Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definieert een VoIP-dial-peer met een tag 300 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing.

    bestemmingspatroon BAD. Slechte

    Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial-peer 300 de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial-peer).

    sessiedoel dns:wxtocucm.io

    Definieert het sessiedoel van meerdere Unified CM-nodes via DNS SRV-resolutie. In dit geval wordt het lokaal gedefinieerde SRV-record wxtocucm.io gebruikt om oproepen door te sturen.

    binnenkomende URI via 300

    Gebruikt spraakklasse URI 300 om al het inkomende verkeer van Unified CM via bronpoort 5065 naar deze dial-peer door te sturen. Voor meer informatie, zie inkomende uri.

    spraakklasse codec 100

    Geeft de lijst met codecfilters aan voor gesprekken van en naar Unified CM. Voor meer informatie, zie spraakklasse codec.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

  2. Dial-peer voor gesprekken tussen Unified CM en het PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Hier is een uitleg van de velden voor de configuratie:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definieert een VoIP-dial-peer met een tag van 400 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing.

    bestemmingspatroon BAD. Slechte

    Bij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt.

    sessieprotocol sipv2

    Geeft aan dat dial-peer 400 de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial-peer).

    sessiedoel dns:pstntocucm.io

    Definieert het sessiedoel van meerdere Unified CM-nodes via DNS SRV-resolutie. In dit geval wordt het lokaal gedefinieerde SRV-record pstntocucm.io gebruikt om oproepen door te sturen.

    inkomende uri via 400

    Gebruikt spraakklasse URI 400 om al het inkomende verkeer van de opgegeven Unified CM-hosts via bronpoort 5060 naar deze dial-peer door te sturen. Voor meer informatie, zie inkomende uri.

    spraakklasse codec 100

    Geeft de lijst met codecfilters aan voor gesprekken van en naar Unified CM. Voor meer informatie, zie spraakklasse codec.

    bind control source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind.

    bind media source-interface GigabitEthernet0/0/0

    Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind.

    dtmf-relay rtp-nte

    Definieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP).

    geen vad

    Spraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer).

4

Voeg gespreksroutering toe met behulp van de volgende configuraties:

  1. Maak dial-peer-groepen aan om gesprekken tussen Unified CM en Webex Calling door te sturen. Definieer DPG 100 met uitgaande dial-peer 100 richting Webex Calling. DPG 100 wordt toegepast op de bijbehorende inkomende dial-peer van Unified CM. Definieer op dezelfde manier DPG 300 met uitgaande dial-peer 300 naar Unified CM. DPG 300 wordt toegepast op de inkomende dial-peer van Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Maak dial-peer-groepen aan om gesprekken tussen Unified CM en het PSTN te routeren. Definieer DPG 200 met uitgaande dial-peer 200 naar het PSTN. DPG 200 wordt toegepast op de bijbehorende inkomende dial-peer van Unified CM. Definieer op dezelfde manier DPG 400 met uitgaande dial-peer 400 naar Unified CM. DPG 400 wordt toegepast op de inkomende dial-peer vanuit het PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Hier is een uitleg van de velden voor de configuratie:

    dial-peer 100

    Koppelt een uitgaande dial-peer aan een dial-peer-groep. Voor meer informatie, zie voice-class dpg.

  3. Gebruik dial-peer-groepen om gesprekken van Webex naar Unified CM en van Unified CM naar Webex te routeren:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Hier is een uitleg van de velden voor de configuratie:

    bestemming dpg 300

    Specificeert welke dial-peer-groep, en dus welke dial-peer, moet worden gebruikt voor de afhandeling van uitgaande gesprekken die aan deze inkomende dial-peer worden aangeboden.

  4. Gebruik dial-peer-groepen om gesprekken van het PSTN naar Unified CM en van Unified CM naar het PSTN te routeren:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies zijn geconfigureerd.

Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in Cisco IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.

Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en -acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP-gebeurtenissen en door periodieke controle van specifieke opdrachtuitvoer voor tonen om de logica voor probleemdetectie te definiëren. De actietypen zijn onder andere:

  • Het verzamelen van opdrachtuitvoer tonen

  • Een geconsolideerd logbestand genereren

  • Het bestand wordt geüpload naar een netwerklocatie van de gebruiker, zoals HTTPS, SCP, FTP-server

Tac-technici maken DS-bestanden en ondertekenen deze digitaal voor integriteitsbeveiliging. Elk DS-bestand heeft de unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is een centrale bron voor het vinden van relevante signaturen voor het monitoren en oplossen van diverse problemen.

Voordat u begint:

  • Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken in de installatie als gevolg van een fout tijdens de integriteitscontrole.

  • Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.

  • Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.

Voorwaarden

Lokale gateway met IOS XE 17.6.1 of hoger

  1. Diagnostic Signatures is standaard ingeschakeld.

  2. Configureer de beveiligde e-mailserver die u gebruikt om een proactieve melding te verzenden als op het apparaat IOS XE 17.6.1 of hoger is geïnstalleerd.

    
    configure terminal 
    call-home  
    mail-server :@ priority 1 secure tls 
    end 

  3. Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email  
    end 

Diagnostische handtekeningen installeren voor proactieve controle

Hoog CPU-gebruik wordt gecontroleerd

Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u installeert in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht snmp tonen. Als SNMP niet is ingeschakeld, configureer dan de opdracht snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@/DS_64224.xml bootflash:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding

    Download DS 64224 via de tool voor het opzoeken van diagnostische handtekeningen.
  3. Kopieer het DS XML-bestand naar de flash van de lokale gateway.

    copy ftp://username:password@/DS_64224.xml bootflash:

    In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DS's downloaden:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-07 22:05:33

    Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.

Het controleren van abnormaal gesprek verbreekt de verbinding

Deze DS gebruikt SNMP-polling om de 10 minuten om abnormale verbroken gesprekken met SIP-fouten 403, 488 en 503 te detecteren. Als de foutteller met 5 of meer is verhoogd ten opzichte van de vorige polling, genereert de DS een syslog- en e-mailmelding. Volg de onderstaande stappen om de handtekening te installeren.

  1. Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als SNMP niet is ingeschakeld, configureer dan de opdracht snmp-server manager.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.

  3. Kopieer het DS XML-bestand naar de lokale gateway.

    copy ftp://username:password@/DS_65221.xml bootflash:
  4. Installeer het DS XML-bestand in de lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Gebruik de opdracht show call-home diagnostic-signature om te controleren of de handtekening succesvol is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.

Diagnostische handtekeningen installeren om een probleem op te lossen

U kunt Diagnostische handtekeningen (DS) ook gebruiken om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.

U kunt de diagnostische handtekeningzoektool gebruiken om de van toepassing zijnde handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen of u kunt de handtekening installeren die door de TAC-technicus wordt aanbevolen als onderdeel van de ondersteuningsbetrokkenheid .

Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:

  1. Configureer een andere DS-omgevingsvariabele ds_fsurl_prefixals het pad naar de Cisco TAC-bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het uploadtoken, dat kan worden opgehaald via Support Case Manager zoals hieronder weergegeven. Het uploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

    Het token voor het uploaden van bestanden dat is gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com"  
    end 

    Voorbeeld:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als SNMP niet is ingeschakeld, configureer dan de opdracht snmp-server manager.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. We raden u aan de DS 64224 met hoge CPU-bewaking te installeren als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Prestaties

    Probleemtype

    Hoog CPU-gebruik met e-mailmelding.

  4. Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:

    Veldnaam

    Veldwaarde

    Platform

    Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software

    Product

    CUBE Enterprise in Webex Calling-oplossing

    Probleembereik

    Syslogs

    Probleemtype

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. Kopieer de DS XML-bestanden naar de lokale gateway.

    
    copy ftp://username:password@/DS_64224.xml bootflash: 
    copy ftp://username:password@/DS_65095.xml bootflash: 
  6. Installeer de DS 64224- en vervolgens de DS 65095 XML-bestanden voor het bewaken van hoog CPU-gebruik op de lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Gedownloade DS's:

    DS-id

    DS-naam

    Revisie

    Status

    Laatste update (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Geregistreerd

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Geregistreerd

    2020-11-08:00:12:53

Diagnostische handtekeningen verifiëren

In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uit te voeren. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Gedownloade DS's:

DS-id

DS-naam

Revisie

Status

Laatste update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Geregistreerd

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Wordt uitgevoerd

2020-11-08 00:12:53

diagnostische handtekeningstatistieken van call-home tonen

DS-id

DS-naam

Geactiveerd/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.

Een notificatie-e-mail die wordt verzonden tijdens de uitvoering van de diagnostische handtekening.

Diagnostische handtekeningen verwijderen

Diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans gedefinieerd voor verwijderen nadat problemen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:

call-home diagnostic-signature deinstall  

Voorbeeld:

call-home diagnostic-signature deinstall 64224 

Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?