Oppgaveflyt for lokal gateway- konfigureringsoppgave

Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:

  • Registreringsbasert trunk

  • Sertifikatbasert trunk

Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet. Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .

Før du starter

  • Forstå de lokaltbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling . Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.

  • Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller lokal gateway-bedriftsdistribusjon til bruk som lokal gateway-funksjon for Webex Calling , og vær nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.

  • Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon.


 
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser .

Hvis du vil ha informasjon om tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.


 

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .

Før du starter

  • Kontroller at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er satt opp i henhold til retningslinjer og prosedyrer for organisasjonen:

    • NTP-er

    • Tilgangskontrollister

    • Aktiver passord

    • Primært passord

    • IP-ruting

    • IP-adresser og så videre

  • Du krever en støttet minimumsversjon av Cisco IOS XE 16.12 eller IOS-XE 17.3 for alle lokale gateway-distribusjoner.


 

Kun CUBE støtter den registreringsbaserte lokale gatewayen. ingen andre SBC-er fra tredjeparter støttes.

1

Kontroller at du tilordner alle Layer 3-grensesnitt som har gyldige og ruterbare IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Forhåndskonfigurer en primærnøkkel for passordet ved hjelp av følgende kommandoer, før du bruker i legitimasjonen og delte hemmeligheter. Du krypterer Type 6-passordene ved hjelp av AES-kryptering og brukerdefinert primærnøkkel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig. Den lokale gatewayen bruker DNS til å løse proxy-adresser for Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktiver TLS 1.2-eksklusivitet og et standard klareringspunkt for plassholder:

  1. Opprett et plassholder PKI-klareringspunkt og kall det sampleTP .

  2. Tilordne klareringspunktet som standard klareringspunkt for signalisering under sip-ua .


     

    Sørg for at a cn-san-validate-serveren oppretter den lokale gateway-tilkoblingen bare hvis den utgående proxyen du konfigurerer på leietaker 200 (beskrevet senere) samsvarer med CN-SAN-listen du mottar fra serveren.

    Du krever klareringspunktet for krypto for at TLS skal fungere. Selv om du ikke krever at et lokalt klientsertifikat (for eksempel mTLS) er konfigurert for tilkoblingen.

  3. Aktiver v1.2-eksklusivitet for å deaktivere TLS v1.0 og v1.1.

  4. Angi antall tcp-retry count til 1000 (5 msek multipler = 5 sekunder).

  5. Angi tidtakertilkobling for å etablere TLS<wait-timer in="" sec=""> . Området er i 5–20 sekunder, og standarden er 20 sekunder. (Det tar 20 sekunder for LGW å oppdage TLS- tilkoblingsfeil før den prøver å opprette en tilkobling til den neste tilgjengelige Webex Calling tilgang til SBC. CLI lar administratoren endre verdien for å imøtekomme nettverksforholdene og oppdage tilkoblingsfeil med Access SBC mye raskere).


     

    Cisco IOS XE 17.3.2 og nyere versjon er aktuelt.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Oppdater klareringsgruppen for lokal gateway:

Standard klareringsutvalgspakke inkluderer ikke «DigiCert Root CA»- eller «IdenTrust Commercial»-sertifikatene du trenger for å validere sertifikatet på serversiden under etablering av TLS-tilkobling til Webex Calling.

Last ned den nyeste versjonen «Cisco Trusted Core Root Bundle» frahttp://www.cisco.com/security/pki/ for å oppdatere klareringsutvalgspakken.

  1. Kontroller om sertifikatene for DigiCert rot-CA og IdenTrust Commercial finnes:

    show crypto pki trustpool | include DigiCert
  2. Hvis DigiCert rot-CA og IdenTrust Commercial-sertifikatene ikke finnes, oppdaterer du som følger:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Du kan også laste ned sertifikatpakken og installere den fra en lokal server eller Flash-minne i lokal gateway.

    For eksempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Bekreft:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du starter

Kontroller at du fullfører trinnene i Control Hub for å opprette en plassering og legge til en trunk for denne plasseringen. I eksemplet nedenfor henter du informasjonen fra Control Hub.
1

Skriv inn følgende kommandoer for å aktivere det lokale gatewayprogrammet, se Portreferanseinformasjon for Cisco Webex Calling for de nyeste IP-delnettene du må legge til i klareringsliste:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Her er en forklaring på feltene for konfigurasjonen:

Forebygging av svindel med bompenger

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adressene til enheter som den lokale gatewayen forventer legitime VoIP-anrop fra, som for eksempel Webex Calling Peers, Unified CM -noder og IP PSTN.

  • Som standard blokkerer LGW alle innkommende VoIP-oppringingsoppsett fra IP-adresser som ikke finnes på den klarerte listen. IP-adresser fra oppringingsenheter med «mål-IP for økt» eller servergruppe er klarerte som standard, og du trenger ikke å fylle ut her.

  • IP-adressene i listen må samsvare med IP-delnettene i henhold til det regionale Webex Calling datasenter du kobler til. Se Portreferanseinformasjon for Webex-anrop for mer informasjon.


     

    Hvis LGW-en din befinner seg bak en brannmur med begrenset kjegle-NAT, kan det hende du foretrekker å deaktivere listen over klarerte IP-adresse i grensesnittet mot Webex Calling . Brannmuren beskytter deg allerede mot uønsket innkommende VoIP. Deaktiver handling reduserer de langsiktige konfigurasjonskostnadene dine, fordi vi ikke kan garantere at adressene til Webex Calling Motparter forblir faste, og du må uansett konfigurere brannmuren for node.

  • Konfigurere andre IP-adresser på andre grensesnitt, for eksempel: du sørger for å legge til Unified CM -adressene i de innovervendte grensesnittene.

  • IP-adressene må samsvare med verts-IP-en og outbound-proxy løser seg for leietaker 200.

    Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresse for å forhindre svindel med bompenger, se IP-adresse .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Mediestatistikk

    Aktiverer medieovervåking på den lokale gatewayen.

  • Massestatistikk for medier

    Gjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop.

    Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier .

Grunnleggende SIP-til-SIP-funksjonalitet

allow-connections sip to sip
  • Tillat SIP-til-SIP-tilkoblinger.

  • Som standard tillater ikke Cisco IOS eller IOS XE-taleenheter at en innkommende VoIP-etappe går ut som VoIP.

    Hvis du vil ha mer informasjon, se Tillat tilkoblinger .

Tilleggstjenester

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog-ID-en i erstatningshodet med ID-en for peer-dialog. Hvis du vil ha mer informasjon, se Tilleggstjeneste slurk .

Faksprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke blir kryptert. Hvis du vil ha mer informasjon om denne kommandoen, se faksprotokoll t38 (taletjeneste) .

Aktiver global stun

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Når du viderekobler en samtale til en Webex Calling bruker (for eksempel er både den oppringte og anroperen Webex Calling abonnenter og hvis du anker medier på Webex Calling SBC), kan ikke mediet flyte til den lokale gatewayen fordi nålehullet ikke er åpent.

  • Med funksjonen for bedøvende bindinger på den lokale gatewayen kan lokalt genererte bedøvingsforespørsler sendes over den forhandlede mediebanen. Overveldelsen bidrar til å åpne hullet i brannmuren.

  • Et stun-passord er en forutsetning for at den lokale gatewayen skal kunne sende ut overveldende meldinger. Du kan konfigurere Cisco IOS/IOS XE-baserte brannmurer til å se etter passordet og åpne pinholes dynamisk (for eksempel uten eksplisitte inn-ut-regler). Men for den lokale gateway-distribusjonen konfigurerer du brannmuren statisk til å åpne pinholes inn og ut basert på Webex Calling SBC-delnett. Som sådan må brannmuren behandle SBC-delnett som en hvilken som helst innkommende UDP-pakke, noe som utløser åpningen av knappenålshull uten å eksplisitt se på pakkeinnholdet.

Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet .

G729

sip
g729 annexb-all

Tillater alle varianter av G729. Hvis du vil ha mer informasjon, se g729 annexb-all.

SIP

early-offer forced

Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .

2

Konfigurer «SIP-profil 200».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Her er en forklaring på feltene for konfigurasjonen:

  • regel 9

    Sørger for at du viser overskriften som “SIP-Req-URI” og ikke “SIP-Req-URL” .

    Regelen konverterer mellom SIP-URI-er og SIP-URL-er, fordi Webex Calling støtter ikke SIP URI-er i forespørsels-/svarmeldingene, men trenger dem for SRV-spørringer, for eksempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Endrer Fra-hodet for å inkludere trunkgruppe OTG/DTG-parameteren fra Control Hub for å unikt identifisere et lokalt gateway-område i en bedrift.

  • Bruker SIP-profil for taleklassetenant 200 (diskutert senere) for all trafikkvendt Webex Calling . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

    Hvis du vil ha mer informasjon om regelkommandoer, se regel (taleoversettelsesregel) .

3

Konfigurer kodekprofil, stun-definisjon og SRTP Crypto-pakke.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Forhandling og omkoding av Opus-kodeken er bare tilgjengelig for SIP-til-SIP-samtaler. For T1/E1/FXO-trunker, utelat kodek-preferanse 1 opus fra kodek for taleklasse 99 konfigurasjonen.

Her er en forklaring på feltene for konfigurasjonen:

  • kodek for taleklasse 99

    Tillater både g711 (mu-law og a-law)-kodeker for økter. Bruk stun på alle oppringingsmotparter. Hvis du vil ha mer informasjon, se kodek for taleklasse .

  • taleklasse srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Angir SHA1_ 80 som den eneste SRTP-chifferserien som den lokale gatewayen tilbyr i SDP i tilbud og svar. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon om taleklassekommandoen, se taleklasse srtp-crypto .

  • Gjelder leietaker for taleklasse 200 (diskutert senere) Webex Calling.

  • bedøvende bruk av taleklasse 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definerer bruk av stun. Bruker stun for alle Webex Calling -vendte (2XX-tagg) telefonnumre for å unngå uhindret lyd når en Unified CM -telefon viderekobler anropet til en annen Webex Calling -telefon. Se overvelde flytdata for bruk av brannmur for gjennomgang av bruk og overvelde bruk ice lite .


 

Hvis ankermediet på ITSP SBC og den lokale gatewayen er bak en NAT, venter du på den innkommende mediestrøm fra ITSP. Du kan bruke bedøvingskommandoen på ITSP-vendte oppringingsmotparter.


 

Du krever overveldende bruk av ice-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil støtte Cisco SIP-til-TDM-gateway for ICE-lite-basert medieoptimalisering, kan du konfigurere tilbakekoblingsnode på en TDM-gateway som en løsning. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene.

4

Tilordne Control Hub-parametere til lokal gateway-konfigurasjon.

Legg til Webex Calling som leietaker i den lokale gatewayen. Du krever konfigurasjon for å registrere den lokale gatewayen under leietaker for taleklasse 200 . Du må hente elementene i denne konfigurasjonen fra siden Trunk Info fra Control Hub, som vist i bildet nedenfor. Følgende eksempel viser hvilke felt som er tilordnet til den respektive lokale gateway-CLI-en.

Bruk leietaker 200 til alle Webex Calling motstående telefonnumre ( -koden) i den lokale gateway-konfigurasjonen.2xx Taleklassens leietakerfunksjon gjør det mulig å gruppere og konfigurere SIP-trunk som ellers gjøres under taletjeneste VoIP og sip-ua. Når du konfigurerer en leier og bruker den under en anropsnode, gjelder følgende innstillingsrekkefølge for lokal gateway-konfigurasjon:

  • Oppringingsnodekonfigurasjon

  • Tenantkonfigurasjon

  • Global konfigurasjon (taletjeneste VoIP / sip-ua)

5

Konfigurer leietaker for taleklasse 200 for å aktivere trunkregistrering fra lokal gateway til Webex Calling basert på parametrene du har hentet fra Control Hub:


 

Følgende kommandolinje og parametre er bare eksempler. Bruk parametrene for din egen distribusjon.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Her er en forklaring på feltene for konfigurasjonen:

leietaker for taleklasse 200

Aktiverer spesifikke globale konfigurasjoner for flere leietakere på SIP-trunker som tillater differensierte tjenester for leietakere. Hvis du vil ha mer informasjon, se leietaker for taleklasse .

registrar dns:40462196.cisco-bcld.com ordningen slurker utløper 240 oppdateringsforhold 50 tcp tls

Registrarserver for den lokale gatewayen med registreringen angitt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, se registrar .

legitimasjonsnummeret Hussain6346_ LGU brukernavn Hussain2572_ LGU passord 0 meX71]~) Vmf riket BroadWorks

Legitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, se legitimasjon (SIP UA) .

brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket BroadWorks
brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket 40462196.cisco-bcld.com

Autentiseringsspørsmål for samtaler. Hvis du vil ha mer informasjon, se autentisering (nodeoppringing) .

ingen ekstern-part-ID

Deaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID .

tilkobling-gjenbruk

Bruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, se tilkobling-gjenbruk .

srtp-krypto 200

Definerer taleklasse srtp-crypto 200 for å angi SHA1_ 80 (angitt i trinn 3). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

økttransport tcp tls

Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport .

url sips

SRV-spørringen må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200.

feilgjennomgang

Angir gjennomføringsfunksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang .

asserted-id pai

Slår på PAI-behandling i lokal gateway. Hvis du vil ha mer informasjon, se påstått-id .

kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for signalisering av kildegrensesnittet som vender mot Webex Calling.

bind mediekildegrensesnitt GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrensesnittet som vender mot Webex Calling. Hvis du vil ha mer informasjon om bindingskommandoer, se binde .

ingen viderekoblingsinnhold egendefinert sdp

Standardkommando under tenant. Hvis du vil ha mer informasjon om denne kommandoen, se videresendingsinnhold .

sip-profiler 200

Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i sip-profiler 200 . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

utgående proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling tilgang til SBC. Hvis du vil ha mer informasjon, se utgående proxy .

passord for personvern

Overfør på tvers av verdier i personvernhodet fra den innkommende til den utgående etappen. Hvis du vil ha mer informasjon, se personvernerklæring .

Etter at du har definert leietaker 200 i den lokale gatewayen og konfigurere en SIP VoIP-node, starter gatewayen deretter en TLS-tilkobling mot Webex Calling , og da presenterer tilgangs-SBC sertifikatet for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling få tilgang til SBC-sertifikatet ved hjelp av CA-rotpakken som ble oppdatert tidligere. Etablerer en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling tilgang til SBC. Den lokale gatewayen sender deretter et REGISTER til tilgangs-SBC-en som er utfordret. Registrerings-AOR er nummer@domene. Nummeret er hentet fra legitimasjonsparameteren «number» og domenet fra «registrar dns:<fqdn> .” Når registreringen er utfordret:

  • Bruk brukernavn, passord og område parametere fra legitimasjon for å bygge toppteksten og sip-profilen 200.

  • Konverterer SIPS-nettadressen tilbake til SIP.

Registreringen er vellykket når du mottar 200 OK fra tilgangs-SBC.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Leietakere i taleklasse – Du oppretter andre leier for oppringingsnoder som vender mot ITSP som ligner på leier 200 som du oppretter for Webex Calling -motparter.

  2. URI-er for taleklasse – Du definerer mønstre for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  3. Utgående oppringingsnoder – Du kan rute utgående samtale fra LGW til ITSP SIP-trunk og Webex Calling .

  4. Taleklasse DPG – Du kan starte for å målrette mot de utgående oppringingsnodene fra en innkommende oppringingsnode.

  5. Innkommende oppringingsnoder –Du kan godta innkommende anrop fra ITSP og Webex Calling .

Bruk konfigurasjonene enten for partnerdrevet lokal gateway-oppsett, eller kundeområdegateway, som vist i bildet nedenfor.

1

Konfigurer følgende tenanter for taleklasse:

  1. Bruk taleklasseleietaker 100 til alle utgående oppringingsenheter vendt mot IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Bruk taleklasseleietaker 300 til alle innkommende oppringingsenheter fra IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definer ITSPs verts-IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway støtter for øyeblikket ikke et understrekingstegn «_ " i kampmønsteret. Som en løsning kan du bruke et punktum «». (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-node med koden for 101 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destination-pattern BAD.BAD

    Tillater valg av nodeanrop 101 . Du starter imidlertid denne utgående oppringingsnoden direkte fra den innkommende oppringingsnoden ved hjelp av dpg-setninger, og som omgår samsvarskriteriene for tallmønster. Du bruker et vilkårlig mønster basert på alfanumeriske sifre som er tillatt av målmønster-CLI.

    session protocol sipv2

    Angir noden for oppringing 101 håndterer SIP-samtale .

    session target ipv4:192.168.80.13

    Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. I dette tilfellet ITSPs IP-adresse.

    voice-class codec 99

    Angir kodek-preferanseliste 99 som skal brukes for denne oppringingsnoden.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonaliteten som forventes på denne anropsstrekningen.

    voice-class sip tenant 100

    Oppringingsnoden arver alle parametrene fra leier 100 med mindre den samme parameteren er definert under selve oppringingsnoden.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Utgående nodenummer mot Webex Calling (Du oppdaterer utgående oppringingsnode for å fungere som innkommende oppringingsnordnummer fra Webex Calling også senere i konfigurasjonsveiledning).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Forklaring av kommandoer:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking

    session target sip-server

    Indikerer at den globale SIP-serveren er målet for anrop fra denne oppringingsnoden. Webex Calling serveren du definerer i leietaker 200 arves for nodeoppringing 200201 .

    voice-class stun-usage 200

    Tillater at lokalt genererte bedøvingsforespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. Stun hjelper deg med å åpne hullet i brannmuren.

    no voice-class sip localhost

    Deaktiverer erstatning av det lokale DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

    voice-class sip tenant 200

    Oppringingsnoden arver alle parametrene fra leier 200 (LGW <--> Webex Calling Trunk), med mindre du definerer den samme parameteren under selve oppringingsnoden.

    srtp

    Aktiverer SRTP for anropsstrekning.

    no vad

    Deaktiverer registrering av taleaktivitet.

4

Konfigurer følgende nodegrupper for oppringing (dpg):

  1. Definerer oppringingsnodegruppe 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi søker DPG 100 til innkommende oppringingsnode 200201 for Webex Calling --> LGW --> PSTN bane.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definer oppringningsnodegruppe 200 med utgående oppringingsnode 200201 som mål for banen PSTN -> LGW -> Webex Calling. Bruk DPG 200 til den innkommende anropsnoden 100 som du definerer senere.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session protocol sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale .

    incoming uri via 100

    Angir taleklassens uri 100 for å matche all innkommende trafikk fra IP PSTN til lokal gateway på verts- IP-adresse til et VIA-hode . Hvis du vil ha mer informasjon, se innkommende uri .

    destination dpg 200

    Angir nodegruppe for oppringing 200 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg .

    voice-class sip tenant 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre den samme parameteren er definert under selve oppringingsnoden.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    incoming uri request 200

    Angir taleklassens uri 200 for å samsvare med all innkommende trafikk fra Webex Calling til LGW på det unike dtg-mønsteret i forespørsels-URIen, som unikt identifiserer det lokale gateway-området i en bedrift og i Webex Calling økosystem. Hvis du vil ha mer informasjon, se innkommende uri .

    destination dpg 100

    Angir nodegruppe for oppringing 100 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg .

    max-conn 250

    Begrenser antall samtidige anrop til 250 mellom LGW og Webex Calling , forutsatt at én node vender mot oppringing Webex Calling for både innkommende og utgående anrop som definert i denne artikkelen. Hvis du vil ha mer informasjon om grenser for samtidige samtaler som involverer lokal gateway, kan du se dokumentet Overføring fra Unified CM til Webex Calling .

PSTN til Webex Calling

Match alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 100 for å definere et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. DPG 200 starter utgående anropsnode 200201 , som har Webex Calling server som måldestinasjon.

Webex Calling til PSTN

Samsvar alle innkommende Webex Calling samtaleben på den lokale gatewayen med nodeanrop 200201 for å definere samsvarskriteriet for topptekstmønsteret for FORESPØRGSEL-URI med OTG/DTG-parameteren for trunkgruppe , unik for denne lokale gateway-distribusjonen. DPG 100 starter den utgående oppringingsnoden 101 , som har IP PSTN IP-adresse som mål.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Leietakere i taleklasse – Du oppretter flere leietakere for oppringingsnode som vender mot Unified CM og ITSP, som ligner på leietaker 200 som du oppretter for Webex Calling motstående telefonnumre.

  2. URI-er for taleklasse – Du definerer et mønster for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på LGW fra:

    • Unified CM til LGW for PSTN-destinasjoner

    • Unified CM til LGW for Webex Calling destinasjoner

    • Webex Calling til LGW-destinasjoner

    • PSTN SIP-trunk på LGW

  3. Servergruppe for taleklasse – Du kan målrette IP-adresser/porter for utgående trunker fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  4. Utgående oppringingsnoder – Du kan rute utgående samtale fra:

    • LGW til Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. Taleklasse DPG – Du kan ringe for å målrette mot utgående oppringingsnoder fra en innkommende oppringingsnode.

  6. Innkommende oppringingsnoder – Du kan godta innkommende samtaler fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende tenanter for taleklasse:

  1. Bruk taleklasseleietaker 100 på alle utgående oppringingsenheter som vender mot Unified CM og IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Bruk taleklasseleietaker 300 på alle innkommende oppringingsnoder fra Unified CM og IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSPs verts IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning bruker du prikken «». (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definerer VIA-port for Unified CM-signalisering for Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings-IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurer følgende servergrupper for taleklasse:

  1. Definerer Unified CM -trunkens målverts IP-adresse og portnummer for Unified CM-gruppe 1 (5 noder). Unified CM bruker port 5065 for inngående trafikk på Webex Calling-trunk (Webex Calling <-> LGW-> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM -trunkens målverts IP-adresse og portnummer for Unified CM-gruppe 2 hvis det er aktuelt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM -trunkens målverts IP-adresse for Unified CM-gruppe 1 (5 noder). Unified CM bruker standardport 5060 for inngående trafikk på PSTN-trunken. Hvis det ikke er angitt noe portnummer , kan du bruke standard 5060-port. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM -trunkens målverts- IP-adresse for Unified CM-gruppe 2, hvis det er aktuelt.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-node med koden for 101 og det gis en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Tillater valg av nodeanrop 101 . Du starter imidlertid den utgående oppringingsnoden direkte fra den innkommende oppringingsnoden ved hjelp av dpg-setninger, og som omgår samsvarskriteriene for tallmønster. Du bruker et vilkårlig mønster som er basert på alfanumeriske sifre som er tillatt av målmønster-CLI-en.

    øktprotokoll sipv2

    Angir noden for oppringing 101 håndterer SIP-samtale .

    mål for økten ipv4:192.168.80.13

    Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. (I dette tilfellet ITSPs IP-adresse.)

    kodek i taleklasse 99

    Angir preferanseliste for kodek 99 skal være i bruk for denne oppringingsnoden.

    sip-leietaker i taleklasse 100

    Oppringingsnoden arver alle parametrene fra leier 100 med mindre du definerer den samme parameteren under selve oppringingsnoden.

  2. Utgående nodenummer mot Webex Calling (Oppdater den utgående oppringingsnoden som den skal fungere som den innkommende oppringingsnoden fra Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktmål sip-server

    Angir at den globale SIP-serveren er målet for anrop fra nodeanropet 200201 . Webex Calling server som er definert i leietaker 200 arves for nodeanropet 200201 .

    bedøvende bruk i taleklasse 200

    Tillater at lokalt genererte bedøvingsforespørsler sendes via den forhandlede mediebanen. Stun hjelper deg med å åpne hullet i brannmuren.

    ingen sip i taleklasse lokalvert

    Deaktiverer erstatning av det lokale DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

    sip-leietaker i taleklasse 200

    Oppringingsnoden arver alle parametrene fra leier 200 (LGW <--> Webex Calling trunk), med mindre du definerer den samme parameteren under selve oppringingsnoden.

    srtp

    Aktiverer SRTP for anropsstrekning.

  3. Utgående nodeanrop mot Unified CM-er Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-node med koden for 301 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktservergruppe 301

    I stedet for mål-IP for økten i nodenummeret peker du på en målservergruppe ( servergruppe 301 for nodeoppringingsnummer 301 ) for å definere flere UCM-målnoder, selv om eksemplet bare viser én enkelt node.

    Servergruppe i utgående anropsnode

    Med flere nodeanrop i DPG og flere servere i nodeservergruppen kan du oppnå tilfeldig distribusjon av anrop over alle Unified CM samtalebehandling eller søke basert på en definert preferanse. Hver servergruppe kan ha opptil fem servere (IPv4/v6 med eller uten port). Du trenger bare en annen node- og servergruppe til hvis det brukes mer enn fem abonnenter på samtalebehandling .

    Hvis du vil ha mer informasjon, se Servergrupper i utgående anropsmotparter inn Konfigurasjonsveiledning for Cisco Unified Border Element – Cisco IOS XE 17.6 og utover .

  4. Andre utgående nodeanrop mot Unified CM-er Webex Calling trunk hvis du har mer enn 5 Unified CM -noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Utgående oppringningsnoder mot Unified CMs PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andre utgående nodenummer mot Unified CMs PSTN-trunk hvis du har mer enn fem Unified CM -noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurer følgende DPG:

  1. Definerer DPG 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi søker DPG 100 til innkommende nodenummer 302 definert senere for Unified CM --> LGW --> PSTN bane:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definer DPG 200 med utgående oppringingsnode 200201 som mål for Unified CM --> LGW --> Webex Calling-bane:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definer DPG 300 for utgående oppringingsnoder 301 eller 303 for Webex Calling --> LGW --> Unified CM bane:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 for utgående oppringingsnoder 305 eller 307 for PSTN --> LGW --> Unified CM-bane:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktprotokoll sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale .

    innkommende URI via 100

    Angir taleklassens uri 100 til all innkommende trafikk fra Unified CM til LGW på VIA-hodets verts- IP-adresse. Hvis du vil ha mer informasjon, se innkommende uri .

    mål dpg 302

    Angir nodegruppe for oppringing 302 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg .

    sip-leietaker i taleklasse 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre du definerer den samme parameteren under selve oppringingsnoden.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    innkommende URI-forespørsel 200

    Angir taleklassens uri 200 til all innkommende trafikk fra Unified CM til LGW på det unike dtg-mønsteret i forespørsels-URIen, som unikt identifiserer et lokalt gateway-område i en bedrift og i Webex Calling økosystemet. Hvis du vil ha mer informasjon, se innkommende uri .

    mål dpg 300

    Angir nodegruppe for oppringing 300 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg .

    maks-tilkobling 250

    Begrenser antall samtidige anrop til 250 mellom LGW og Webex Calling forutsatt at én node vendt mot Webex Calling for både innkommende og utgående anrop som definert i denne veiledningen. Hvis du vil ha mer informasjon om grenser for samtidige samtaler som involverer lokal gateway, kan du se dokumentet Overføring fra Unified CM til Webex Calling .

  3. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med Webex Calling som mål:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    innkommende URI via 300

    Angir taleklassens URI 300 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Hvis du vil ha mer informasjon, se innkommende uri .

    mål dpg 200

    Angir nodegruppe for oppringing 200 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg .

    sip-leietaker i taleklasse 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre du definerer den samme parameteren under selve oppringingsnoden.

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-node med koden for 302 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    innkommende URI via 302

    Angir taleklassens uri 302 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Hvis du vil ha mer informasjon, se innkommende uri .

    mål dpg 100

    Angir nodegruppe for oppringing 100 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg .

    sip-leietaker i taleklasse 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre du definerer den samme parameteren under selve oppringingsnoden.

IP PSTN til Unified CM PSTN-trunk

Webex Calling plattform til Unified CM Webex Calling trunk

Unified CM PSTN-trunk til IP PSTN

Unified CM Webex Calling trunk til Webex Calling plattform

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere om, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.

Handlingstypene inkluderer innsamling av vis-kommandoutdata:

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.3.2 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.3.2 eller nyere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway som kjører 16.11.1 eller nyere

  1. Diagnosesignaturer er aktivert som standard

  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway som kjører 16.9.x-versjonen

  1. Skriv inn følgende kommandoer for å aktivere diagnosesignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang.

  2. Svar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


     

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåker SIP-trunk

Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk trinnene nedenfor for å installere signaturen.

  1. Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Avregistrering av SIP-trunk med e-postvarsling.

  2. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert ved hjelp av . Statuskolonnen må ha en «registrert»-verdi.

Installer diagnosesignaturer for å feilsøke et problem

Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.

For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.

Hvis du vil ha mer informasjon, kan du se følgende:

Dette dokumentet beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.

I denne utformingen brukes følgende hovedkonfigurasjoner:

  • taleklasse uri : Brukes til å klassifisere innkommende SIP-meldinger og velge en innkommende anropsnode.

  • innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.

  • nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.

  • utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.

Når du arbeider med en lokal Cisco Unified Communications Manager løsning og Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i bildet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop. Konfigurasjonsmetoden på høyt nivå er illustrert i diagrammet.

I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.

Før du starter

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du kontrollere at følgende er konfigurert og bekreftet til å fungere som de skal:

    • NTP

    • Tilgangskontrollister

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Du krever en støttet minimumsversjon av IOS XE 17.9 for alle lokale gateway-distribusjoner.

    • Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.

    • Rutere i Catalyst Edge 8000-serien krever DNA Essentials-lisensiering.

    • For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.

      Se Autorisasjonskoder for mer informasjon.

  • Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.

  • Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.

  • Installer et signert sertifikat på den lokale gatewayen (detaljert konfigurasjonstrinn finnes nedenfor).

    • En offentlig sertifiseringsinstans (CA) må signere enhetssertifikatet som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer?

    • FQDN som konfigureres i Control Hub, må være Common Name (CN) eller Subject Alternative Name (SAN) for ruterens sertifikat. For eksempel:

      • Hvis en trunk som er konfigurert i organisasjonens Control Hub, har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com. 

      • Hvis en trunk som er konfigurert i organisasjonens Control Hub, har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.

      • Enten du bruker en FQDN eller SRV for trunk, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen ha navnet konfigurert i Control Hub.

  • Kontroller at sertifikatene er signert for klient- og serverbruk.

  • Last opp klareringspakken til den lokale gatewayen.

1

Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA).

  1. Opprett et RSA-nøkkelpar ved hjelp av følgende exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Opprett et klareringspunkt for det signerte sertifikatet med følgende konfigurasjonskommandoer:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generer forespørsel om sertifikatsignering (CSR) med følgende exec- eller konfigurasjonskommando, og bruk denne til å be om et signert sertifikat fra en støttet CA-leverandør:

    crypto pki enroll LGW_CERT
3

Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet. Skriv inn følgende exec- eller konfigurasjonskommando:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importer signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommando:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en sertifikatbasert trunk ved hjelp av CUBE- vertsnavn / SRV-en i Control Hub, og tilordne den til plasseringen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .

2

Bruk konfigurasjonskommandoene i delen nedenfor til å konfigurere CUBE med Webex Calling og PSTN-trunkene:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Her er en forklaring på feltene for konfigurasjonen:

klarert liste over ip-adresser

ipv4 xxxx åååå

  • Definerer kilde-IP-adressene til enheter som CUBE forventer legitime VoIP-anrop fra.

  • Som standard blokkerer CUBE alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Statisk konfigurerte oppringingsnoder med «mål-IP for økt» eller IP-adresser for servergruppen er klarerte som standard og legges ikke til i den klarerte listen.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene for det regionale Webex Calling datasenter i listen. Se Portreferanseinformasjon for Webex Calling hvis du vil ha mer informasjon.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresse for å forhindre svindel med bompenger, se IP-adresse .

kantlinjeelement for modus

tillat-tilkoblinger slurk til slurk

Aktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .


 

Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) .

tidlig tilbud tvunget

Tvinger CUBE-en til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast .

3

Konfigurer taleklassekodek 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Her er en forklaring på feltene for konfigurasjonen:

kodek for taleklasse 100

Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse .


 

Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen.

4

Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.


voice class stun-usage 100 
 stun usage ice lite

Her er en forklaring på feltene for konfigurasjonen:

bedøvende bruk av taleklasse 100

Brukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .


 

Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene.

5

Konfigurer mediekrypteringspolicyen for Webex-trafikk.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100
Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._
Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .
6

Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går til neste del hvis du bruker NAT. I eksemplet er cube1.lgw.com FQDN valgt for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og regel 20

Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.


 

Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser.

7

Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN valgt for lokal gateway, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse.

SIP-profiler for utgående meldinger til Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
SIP-profiler for innkommende meldinger fra Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

8

Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Her er en forklaring på feltene for konfigurasjonen:

taleklasse sip-options-keepalive 100

Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status.

Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex.

For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC er konfigurert med statisk NAT.

I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse.

9

Konfigurer URI-samsvarsprofil for klassifisering av innkommende meldinger fra Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 slurk

Definerer FQDN-samsvarsmønsteret for et innkommende anrop fra Webex Calling. Se preferanse for uri sip i taleklasse .

10

Konfigurer Webex Calling trunk:

  1. Vi anbefaler at du bruker leietakere til å konfigurere vanlig virkemåte for oppringingsnoder knyttet til en bestemt trunk:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Her er en forklaring på feltene for konfigurasjonen:

    leietaker i taleklasse 100

    Vi anbefaler at du bruker leietakere til å konfigurere trunker som har sitt eget TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen som er knyttet til leieren, klareringspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere de innkommende tilkoblingene.

    ingen ekstern-part-ID

    Deaktiverer oversettelse av Remote-Party-ID.

    srtp-krypto 100

    Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

    localhost dns: cube1.lgw.com

    Konfigurerer CUBE til å erstatte den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger med det angitte FQDN.

    økttransport tcp tls

    Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport .

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økter globalt.

    kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til Webex Calling. Hvis du vil ha mer informasjon, se binde .

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til Webex Calling. Hvis du vil ha mer informasjon, se binde .

    personvernerklæring passthru

    Konfigurerer policyalternativene for personvernhodet for at trunk skal overføre personvernverdier fra den mottatte meldingen til neste anropsstrekning.

  2. Konfigurere utgående nodeanrop mot Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    node-stemme 100 VoIP

    beskrivelse Utgående Webex Calling

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    destination-pattern bad.bad

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing.

    øktprotokoll sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    mål-dns for økt: <your edge="" proxy="" address="">

    Definerer proxy-SRV-adressen for Webex Calling edge fra Control Hub dit samtaler sendes. For eksempel måløkt dns:us01.sipconnect.bcld.webex.com. Hvis du vil ha mer informasjon, se øktmål (VoIP-node) .

    økttransport tcp tls

    Nodemotparten for SIP-oppringing bruker TLS ( transportlagsikkerhet ) over TCP-protokollen for transportlag.

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Webex Calling. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    sip-profiler i taleklasse 100

    Bruker endringsprofilen for toppteksten (offentlig IP- eller NAT-adressering) som skal brukes for utgående meldinger. Hvis du vil ha mer informasjon, se sip-profiler i taleklasse .

    sip-leietaker i taleklasse 100

    Legger til denne oppringingsnoden i leier 100 , der den mottar alle vanlige trunkkonfigurasjoner.

    sip-alternativer i taleklasse-Keepalive-profil 100

    Denne kommandoen brukes til å overvåke tilgjengeligheten til en gruppe med SIP-servere eller endepunkter ved hjelp av en bestemt profil (100).

11

Opprett en nodegruppe basert på oppringingsnoden mot Webex Calling.

  1. Definer DPG 100 med utgående node for oppringing 100 mot Webex Calling. DPG 100 brukes på innkommende anropsnode fra PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Her er en forklaring på feltene for konfigurasjonen:

ringenode 100

Knytter en utgående anropsnode til nodegruppe for oppringing 100 . Hvis du vil ha mer informasjon, se anropsstemme .

12

Konfigurere en innkommende node for å motta meldinger fra Webex Calling. Innkommende samsvar er basert på URI-forespørselen.


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 slurk

Opprette eller endre en taleklasse for å matche oppringingsmotparter til en URI (uniform Resource ID) ( SIP-protokoll (øktinitieringsprotokolll) ). Hvis du vil ha mer informasjon, se taleklasse uri .

økttransport tcp tls

Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport .

mål dpg 200

Angir en nodegruppe for oppringing 200 for å velge en utgående node mot PSTN eller Unified Communications Manager. Hvis du vil ha mer informasjon om nodegrupper, kan du se taleklasse dpg .

innkommende URI-forespørsel 110

Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop. Hvis du vil ha mer informasjon, se innkommende uri .

sip-profil i taleklasse 110

Kun nødvendig der CUBE er bak statisk NAT, SIP-profil 110 endrer den offentlige IP-adresse til den private grensesnittadressen. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

srtp-crypto i taleklasse 100

Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

sip-leietaker i taleklasse 100

Knytter denne oppringingsnoden til trunk-leieren, slik at den kan arve alle tilknyttede konfigurasjoner. Hvis du vil ha mer informasjon, se sip-leietaker i taleklasse .

srtp

Angir at alle anrop som bruker denne noden, skal bruke krypterte medier. Hvis du vil ha mer informasjon, se srtp .

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:


 

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Konfigurer følgende utgående node mot PSTN IP-trunken:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring på feltene for konfigurasjonen:

node-stemme 200 VoIP

beskrivelse Utgående nodeanrop til PSTN

Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

øktmål ipv4:192.168.80.13

Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) .

kodek 100 i taleklasse

Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

3

Konfigurer følgende nodegruppe for oppringing (DPG):

  1. Definer DPG 200 med utgående node for oppringing 200 mot PSTN. Bruk DPG 200 til den innkommende anropsnoden fra Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Konfigurer følgende innkommende anropsnode:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    node-stemme 210 VoIP

    beskrivelse Innkommende nodenummer fra PSTN

    Definerer en VoIP-node med koden for 210 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    øktprotokoll sipv2

    Angir noden for oppringing 210 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

    innkommende URI via 210

    Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 210 . Hvis du vil ha mer informasjon, se innkommende url .

    mål dpg 100

    Omgår de klassiske utgående nodesamsvarskriteriene for oppringing i lokal gateway med mål-DPG 100 mot Webex Calling. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere en ekstra trunk til en Cisco Unified Communications Manager klynge (UCM). I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM til port 5060 rutes til PSTN og anrop til port 5065 rutes til Webex Calling. Følgende inkrementelle og oppdaterte konfigurasjoner kan legges til for å inkludere dette anropsscenariet.

1

Konfigurer følgende URI-er for taleklasse:

  1. Klassifiserer Unified CM til Webex-anrop ved hjelp av SIP VIA-port:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via-port:

    
    voice class uri 410 sip
     pattern :5060
    
2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:


 

IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver vert og trunk:

ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring

2: SRV-ressurspostprioriteten

1: Oppføringsvekt for SRV-ressurs

5060 : portnummer som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mittdomene.com : Målverten for ressursoppføringen

Hvis du vil løse vertsnavn for ressursoppføringen , oppretter du lokale DNS A-oppføringer, for eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen.

ucmsub5.mittdomene.com : vertsnavn for A-oppføringen .

192.168.80.65 : Vertens IP-adresse.

Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien.

3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående nodeanrop mot Unified CM fra Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    node-stemme 300 VoIP

    beskrivelse Utgående nodeanrop til CUCM fra Webex Calling

    Definerer en VoIP-node med en kode 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning.

  2. Utgående nodeanrop mot Unified CM fra PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    node-stemme 400 VoIP

    beskrivelse Utgående nodeanrop til CUCM fra PSTN

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning.

4

Konfigurer følgende nodegruppe (DPG) for anrop mot Unified CM:

  1. Definer DPG 300 for utgående nodeanrop 300 for samtaler til Unified CM fra Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Definer DPG 400 for utgående nodeanrop 400 for samtaler til Unified CM fra PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

Endre følgende innkommende oppringingsnumre for å rute PSTN- og Webex Calling -anrop til Unified CM:

  1. Endre innkommende nodenummer for anrop fra Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Endre innkommende nodenummer for anrop fra PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Legg til en innkommende node for anrop fra UCM mot Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    node-stemme 310 VoIP

    beskrivelse Innkommende nodeanrop fra CUCM for Webex Calling

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    innkommende URI via 310

    Angir taleklassens URI 300 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Hvis du vil ha mer informasjon, se innkommende uri .

    mål dpg 100

    Angir nodegruppe for oppringing 100 for å velge en utgående anropsnode mot Webex Calling. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg .

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    node-stemme 311 VoIP

    beskrivelse Innkommende nodeanrop fra CUCM for PSTN

    Definerer en VoIP-node med koden for 410 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    innkommende URI via 311

    Angir taleklassens URI 410 for å matche all innkommende trafikk fra Unified CM til en lokal gateway for en PSTN-destinasjon på VIA-port. Hvis du vil ha mer informasjon, se innkommende uri .

    mål dpg 200

    Angir nodegruppe for oppringing 200 for å velge en utgående node mot PSTN. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg .

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:

  • Samler inn vis-kommandoutdata

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


     

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnosesignaturer for å feilsøke et problem

Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.