Oversikt

Webex Calling støtter for øyeblikket to versjoner av lokal gateway:

  • Lokal gateway

  • Lokal gateway for Webex for Government

  • Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.

  • Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.


 
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser .

Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.

Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:

  • Registreringsbasert trunk

  • Sertifikatbasert trunk

Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet.

Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .

  • Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .

  • Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
  • Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .

  • Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .

Lokal gateway for Webex for Government støtter ikke følgende:

  • STUN/ICE-Lite for optimalisering av mediebane

  • Faks (T.38)

Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:

  • Sertifikatbasert trunk

Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .

Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .


 
Webex for Government støtter ikke registreringsbasert lokal gateway.

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.

I denne utformingen brukes følgende hovedkonfigurasjoner:

  • leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.

  • taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.

  • innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.

  • nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.

  • utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.

Call routing from/to PSTN to/from Webex Calling configuration solution

Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.

I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.

Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:

  • Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet

  • Trinn 2: Konfigurer Webex Calling Trunk

    Avhengig av nødvendig arkitektur gjør du følgende:

  • Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø

    Eller:

  • Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk

Grunnlinjekonfigurasjon

Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.

  • Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.

    • Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.

    • Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:

    • NTP

    • Tilgangskontrollister

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse.

  • Last opp Cisco rot-CA-pakken til den lokale gatewayen.

Konfigurasjon

1

Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:


key config-key password-encrypt YourPassword
password encryption aes
3

Opprett et PKI-klareringspunkt for plassholder.


 
Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville vært nødvendig for en sertifikatbasert trunk.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering:


 
Serverkommandoen cn-san-validate sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavn som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet som er mottatt fra den utgående proxyen.
  1. Angi tcp-try count til 1000 (multipler på 5 msek = 5 sekunder).

  2. Den tidtakertilkobling opprettes kommandoen lar deg justere hvor lenge LGW venter med å sette opp en tilkobling med en proxy før du vurderer det neste tilgjengelige alternativet. Standarden for denne tidtakeren er 20 sekunder og minimum 5 sekunder. Start med en lav verdi, og øk om nødvendig for å imøtekomme nettverksforholdene.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:


 

Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken:

ip http-klient-proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .

2

Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Her er en forklaring på feltene for konfigurasjonen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For å beskytte mot svindel med avgifter, definerer den klarerte adresselisten en liste over verter og nettverk som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Statisk konfigurerte oppringingsnoder med «mål-IP for økt» eller IP-adresser for servergruppen er klarerte som standard, så de trenger ikke å legges til i den klarerte listen.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene til det regionale Webex Calling datasenter i listen. Se Portreferanseinformasjon for Webex-anrop for mer informasjon. Du kan også legge til adresseområder for Unified Communications Manager-servere (hvis brukt) og PSTN-trunkgatewayer.


     

    Hvis LGW-en din befinner seg bak en brannmur med begrenset kjegle-NAT, kan det hende du foretrekker å deaktivere listen over klarerte IP-adresse i grensesnittet mot Webex Calling . Brannmuren beskytter deg allerede mot uønsket innkommende VoIP. Deaktiver handling reduserer de langsiktige konfigurasjonskostnadene dine, fordi vi ikke kan garantere at adressene til Webex Calling Motparter forblir faste, og du må uansett konfigurere brannmuren for node.

kantlinjeelement for modus

Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen.

mediestatistikk

Aktiverer medieovervåking på den lokale gatewayen.

massestatistikk for medier

Gjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop.

Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier .

tillat-tilkoblinger slurk til slurk

Aktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .


 

Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) .

overvelde

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

  • Når du viderekobler en samtale til en Webex Calling bruker (for eksempel er både den oppringte og anroperen Webex Calling abonnenter og hvis du anker medier på Webex Calling SBC), kan ikke mediet flyte til den lokale gatewayen fordi nålehullet ikke er åpent.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet .

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast .

tidlig tilbud tvunget

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .

3

Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Her er en forklaring på feltene for konfigurasjonen:

taleklassekodek 100

Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.


 

Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen.

4

Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring på feltene for konfigurasjonen:

overvelde bruk is lite

Brukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .


 

Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene

5

Konfigurer mediekrypteringspolicyen for Webex-trafikk.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

6

Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 slurk

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri .

7

Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Her er en forklaring på feltene for konfigurasjonen:

  • regel 10 til 70 og 90

    Sikrer at SIP-hoder som brukes til samtalesignalering, bruker sip- i stedet for sips-ordningen, som kreves av Webex-proxyer. Konfigurering av CUBE til å bruke sips sikrer at sikker registrering brukes.

  • regel 80

    Endrer Fra-hodet for å inkludere trunkgruppe OTG/DTG-identifikator fra Control Hub for å unikt identifisere et lokalt gateway-område i en bedrift.

8

Konfigurer Webex Calling trunk:

  1. Opprett leietaker for taleklasse 100 for å definere og gruppere konfigurasjoner som kreves spesielt for Webex Calling -trunken. Spesielt vil trunkregistreringsdetaljene som ble oppgitt i Control Hub tidligere, bli brukt i dette trinnet som beskrevet nedenfor. Motparter knyttet til denne leieren senere, vil arve disse konfigurasjonene.


     

    Eksempelet nedenfor bruker verdiene illustrert i trinn 1 i denne veiledningen (vist med fet skrift). Erstatt disse med verdier for kanalen din i konfigurasjonen.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Her er en forklaring på feltene for konfigurasjonen:

    leietaker for taleklasse 100

    Definerer et sett med konfigurasjonsparametere som bare skal brukes for Webex Calling -trunken. Hvis du vil ha mer informasjon, se leietaker for taleklasse .

    registrar dns:98027369.us10.bcld.webex.com ordningen slurker utløper 240 oppdateringsforhold 50 tcp tls

    Registrarserver for den lokale gatewayen med registreringen angitt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, se registrar .

    Kontroller at du bruker Registrer domene-verdien fra Control Hub her.

    legitimasjonsnummeret Dallas1171197921_ LGU brukernavn Dallas1463285401_ LGU passord 0 9Wt[M6ifY+ riket BroadWorks

    Legitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, se legitimasjon (SIP UA) .

    Kontroller at du bruker verdiene henholdsvis linje-/portvert, brukernavn for autentisering og passord for godkjenning fra Control Hub her.

    brukernavn for autentisering Dallas1171197921_ LGU passord 0 9Wt[M6ifY+ riket BroadWorks
    brukernavn for autentisering Dallas1171197921_ LGU passord 0 9Wt[M6ifY+ riket9802736 9.us10.bcld.webex.com

    Autentiseringsspørsmål for samtaler. Hvis du vil ha mer informasjon, se autentisering (nodeoppringing) .

    Kontroller at du bruker verdiene for henholdsvis Autentiseringsbrukernavn, Autentiseringspassord og Registrar Domain fra Control Hub her.

    ingen ekstern-part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerer mål-SIP-serveren for kanalen. Bruk SRV-adressen for edge-proxy som ble oppgitt i Control Hub da du opprettet trunk.

    tilkobling-gjenbruk

    Bruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, se tilkobling-gjenbruk .

    srtp-krypto 100

    Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling) (angitt i trinn 5). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

    økttransport tcp tls

    Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport .

    url sips

    SRV-spørringen må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200.

    feilgjennomgang

    Angir gjennomføringsfunksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang .

    asserted-id pai

    Slår på PAI-behandling i lokal gateway. Hvis du vil ha mer informasjon, se påstått-id .

    kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til WebexCalling. Hvis du vil ha mer informasjon, se binde .

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til WebexCalling. Hvis du vil ha mer informasjon, se binde .

    ingen viderekoblingsinnhold egendefinert sdp

    Standardkommando under tenant. Hvis du vil ha mer informasjon om denne kommandoen, se videresendingsinnhold .

    sip-profiler 100

    Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i sip-profiler 200 . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

    utgående proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling tilgang til SBC. Sett inn den utgående proxy-adressen som ble oppgitt i Control Hub da du opprettet trunk. Hvis du vil ha mer informasjon, se utgående proxy .

    passord for personvern

    Konfigurerer policyalternativene for personvernhodet for at trunk skal overføre personvernverdier fra den mottatte meldingen til neste anropsstrekning. Hvis du vil ha mer informasjon, se personvernerklæring .

  2. Konfigurere trunk-node for Webex Calling .

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    maks-tilkobling 250

    Begrenser antall samtidige innkommende og utgående samtaler mellom LGW og Webex Calling. For registreringstrunker skal den maksimale verdien som kan konfigureres, være 250. Bruk en lavere verdi hvis det er mer passende for distribusjonen din. Hvis du vil ha mer informasjon om grenser for samtidige samtaler for lokal gateway, kan du se Kom i gang med Local Gateway dokument.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål sip-server

    Angir at SIP-serveren som er definert i tenant 100, arves og brukes som mål for anrop fra denne noden.

    innkommende URI-forespørsel 100

    Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

    bedøvende bruk i taleklasse 100

    Tillater at lokalt genererte STUN-forespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. STUN bidrar til å åpne et nålehull for brannmur for medietrafikk.

    ingen sip i taleklasse lokalvert

    Deaktiverer erstatning av det lokale DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

    sip-leietaker i taleklasse 100

    Oppringingsnoden arver alle parametere som er konfigurert globalt og i tenant 100. Parametre kan overstyres på nodenivået for oppringing.

    srtp

    Aktiverer SRTP for anropsstrekning.

    ingen hva

    Deaktiverer registrering av taleaktivitet.

Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:

  • Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.

  • Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.

Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:


 

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.


 

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 200 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri .

2

Konfigurer følgende oppringingsnode for IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring på feltene for konfigurasjonen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

øktmål ipv4:192.168.80.13

Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) .

innkommende URI via 200

Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url .

bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

bind media kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

kodek 100 i taleklasse

Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

3

Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del.

  1. Opprett nodegrupper for å rute anrop til Webex Calling eller PSTN. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den innkommende nodeanropet fra PSTN. På samme måte definerer du DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsnoden fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  2. Bruke nodegrupper for å rute anrop fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 200

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.


 

Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen.

1

Konfigurer følgende URI-er for taleklasse:

  1. Klassifiserer Unified CM til Webex-anrop ved hjelp av SIP VIA-port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via-port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassifisere innkommende meldinger fra UCM mot PSTN-trunken ved hjelp av ett eller flere mønstre som beskriver opprinnelseskildeadressene og portnummer. Regelmessige uttrykk kan brukes til å definere samsvarende mønstre om nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å matche en hvilken som helst IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:


 

IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk:

ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring

2: SRV-ressurspostprioriteten

1: Oppføringsvekt for SRV-ressurs

5060 : portnummer som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mittdomene.com : Målverten for ressursoppføringen

Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen.

ucmsub5.mittdomene.com : vertsnavn for A-oppføringen .

192.168.80.65 : Vertens IP-adresse.

Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien.

3

Konfigurer følgende oppringingsnoder:

  1. Node-anrop for anrop mellom Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en VoIP-node med en kode 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 300 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen wxtocucm.io til å dirigere anrop.

    innkommende URI via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

  2. Nodenummer for anrop mellom Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 400 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen pstntocucm.io til å dirigere anrop.

    innkommende URI via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM -vertene ved hjelp av kildeport 5060 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett nodegrupper for å rute anrop mellom Unified CM og Webex Calling. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende anropsnoden fra Unified CM. På samme måte definerer du DPG 300 med utgående nodenummer 300 mot Unified CM. DPG 300 brukes på den innkommende oppringingsnoden fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opprett nodegrupper for å rute anrop mellom Unified CM og PSTN. Definer DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. På samme måte definerer du DPG 400 med utgående nodenummer 400 mot Unified CM. DPG 400 brukes på den innkommende nodeanropet fra PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  3. Bruke nodegrupper for å rute anrop fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 300

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

  4. Bruke nodegrupper for å rute anrop fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last plattformen på nytt hvis dette er første gang CUBE-funksjoner er konfigurert.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.

Handlingstypene inkluderer innsamling av vis-kommandoutdata:

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.

TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1a eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:


 

Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på Mindre sikker apptilgang innstillingen.

  2. Svar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


     

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåker SIP-trunk

Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:

  1. Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Avregistrering av SIP-trunk med e-postvarsling.

  2. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Installer diagnosesignaturer for å feilsøke et problem

Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.

For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.

Hvis du vil ha mer informasjon, kan du se følgende:

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.

I denne utformingen brukes følgende hovedkonfigurasjoner:

  • leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.

  • taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.

  • innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.

  • nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.

  • utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.

Call routing from/to PSTN to/from Webex Calling configuration solution

Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.

I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.

Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:

  • Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet

  • Trinn 2: Konfigurer Webex Calling Trunk

    Avhengig av nødvendig arkitektur gjør du følgende:

  • Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø

    Eller:

  • Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk

Grunnlinjekonfigurasjon

Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.

  • Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.

    • Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.

    • Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.

    • For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.

      Se Autorisasjonskoder for mer informasjon.

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:

    • NTP

    • Tilgangskontrollister

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.

  • Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.

  • Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).

    • En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.

    • FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:

      • Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com. 

      • Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.

      • Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.

  • Kontroller at sertifikatene er signert for klient- og serverbruk.

  • Last opp Cisco rot-CA-pakken til den lokale gatewayen.

Konfigurasjon

1

Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:


key config-key password-encrypt YourPassword
password encryption aes
3

Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA).

  1. Opprett et RSA-nøkkelpar ved hjelp av følgende exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Opprett et klareringspunkt for det signerte sertifikatet med følgende konfigurasjonskommandoer:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generer forespørsel om sertifikatsignering (CSR) med følgende exec- eller konfigurasjonskommando, og bruk den til å be om et signert sertifikat fra en støttet CA-leverandør:

    crypto pki enroll LGW_CERT
4

Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:


 

Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken:

ip http-klient-proxy-server yourproxy.com proxy-port 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .


 
Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen.
2

Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Her er en forklaring på feltene for konfigurasjonen:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • For å beskytte mot svindel med avgifter, definerer den klarerte adresselisten en liste over verter og nettverksenheter som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Statisk konfigurerte oppringingsnoder med «mål-IP for økt» eller IP-adresser for servergruppen er klarerte som standard, så de trenger ikke å legges til i den klarerte listen.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene for det regionale Webex Calling datasenter i listen, se Portreferanseinformasjon for Webex Calling hvis du vil ha mer informasjon. Du kan også legge til adresseområder for Unified Communications Manager-servere (hvis brukt) og PSTN-trunkgatewayer.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresse for å forhindre svindel med bompenger, se IP-adresse .

kantlinjeelement for modus

Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen.

tillat-tilkoblinger slurk til slurk

Aktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .


 

Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) .

overvelde

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.


 
Disse globale overveldelseskommandoene er bare nødvendige når du distribuerer den lokale gatewayen bak NAT.
  • Når du viderekobler en samtale til en Webex Calling bruker (for eksempel er både den oppringte og anroperen Webex Calling abonnenter og hvis du anker medier på Webex Calling SBC), kan ikke mediet flyte til den lokale gatewayen fordi nålehullet ikke er åpent.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet .

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast .

tidlig tilbud tvunget

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .

sip-profiler innkommende

Gjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier.

3

Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Her er en forklaring på feltene for konfigurasjonen:

kodek for taleklasse 100

Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.


 

Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen.

4

Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Her er en forklaring på feltene for konfigurasjonen:

overvelde bruk is lite

Brukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .


 
Den overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen er bare nødvendig når du distribuerer den lokale gatewayen bak NAT.

 
Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene.
5

Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

6

Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government.

7

Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 slurk

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk.

8

Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og 20

Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.


 

Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser.

9

Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse.

SIP-profiler for utgående meldinger til Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og 20

Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.

reglene 30 til 81

Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig.

SIP-profil for innkommende meldinger fra Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Her er en forklaring på feltene for konfigurasjonen:

regler 10 til 80

Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE.

Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

10

Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Her er en forklaring på feltene for konfigurasjonen:

taleklasse sip-options-keepalive 100

Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status.

Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex.

For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT.

I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse.

11

Konfigurer Webex Calling trunk:

  1. Opprett leietaker for taleklasse 100 for å definere og gruppere konfigurasjoner som kreves spesielt for Webex Calling -trunken. Motparter knyttet til denne leieren senere, arver disse konfigurasjonene:


     

    Eksempelet nedenfor bruker verdiene illustrert i trinn 1 i denne veiledningen (vist med fet skrift). Erstatt disse med verdier for kanalen din i konfigurasjonen.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Her er en forklaring på feltene for konfigurasjonen:

    leietaker for taleklasse 100

    Vi anbefaler at du bruker leietakere til å konfigurere trunker som har sitt eget TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen som er knyttet til leieren, klareringspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere de innkommende tilkoblingene. Hvis du vil ha mer informasjon, se leietaker for taleklasse .

    ingen ekstern-part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerer mål-SIP-serveren for kanalen. Bruk SRV-adressen for edge-proxy som ble oppgitt i Control Hub da du opprettet trunk

    srtp-krypto 100

    Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling) (angitt i trinn 5). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

    localhost dns: cube1.lgw.com

    Konfigurerer CUBE til å erstatte den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger med det angitte FQDN.

    økttransport tcp tls

    Angir transport til TLS for tilknyttede oppringingsnoder. Hvis du vil ha mer informasjon, se økt-transport .

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økter globalt.

    feilgjennomgang

    Angir gjennomføringsfunksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang .

    kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til Webex Calling. Hvis du vil ha mer informasjon, se binde .

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til Webex Calling. Hvis du vil ha mer informasjon, se binde .

    sip-profiler i taleklasse 100

    Bruker endringsprofilen for toppteksten (offentlig IP- eller NAT-adressering) som skal brukes for utgående meldinger. Hvis du vil ha mer informasjon, se sip-profiler i taleklasse .

    sip-profiler i taleklasse 110 innkommende

    Bruker profilen for endring av topptekst (kun NAT-adressering) som skal brukes for innkommende meldinger. Hvis du vil ha mer informasjon, se sip-profiler i taleklasse.

    personvernerklæring passthru

    Konfigurerer policyalternativene for personvernhodet for at trunk skal overføre personvernverdier fra den mottatte meldingen til neste anropsstrekning. Hvis du vil ha mer informasjon, se personvernerklæring .

  2. Konfigurere trunk-node for Webex Calling .

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål sip-server

    Angir at SIP-serveren som er definert i tenant 100, arves og brukes som mål for anrop fra denne noden.

    innkommende URI-forespørsel 100

    Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Webex Calling. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.

    bedøvende bruk i taleklasse 100

    Tillater at lokalt genererte STUN-forespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. STUN hjelper til med å åpne et nålhull for brannmur for medietrafikk.

    sip i taleklassen asserted-id pai

    Angir informasjon om utgående anrop ved hjelp av PAI-hodet (Privacy Asserted ID). Hvis du vil ha mer informasjon, se sip i taleklassen påstått-id .

    sip-leier i taleklasse 100

    Oppringingsnoden arver alle parametere som er konfigurert globalt og i tenant 100. Parametre kan overstyres på nodenivået for oppringing. Hvis du vil ha mer informasjon, se sip-leietaker i taleklasse .

    sip-alternativer i taleklasse-Keepalive-profil 100

    Denne kommandoen brukes til å overvåke tilgjengeligheten til en gruppe med SIP-servere eller endepunkter ved hjelp av en bestemt profil (100).

    srtp

    Aktiverer SRTP for anropsstrekning.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:


 

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.


 

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:


voice class uri 200 sip
  host ipv4:192.168.80.13

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 200 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri .

2

Konfigurer følgende oppringingsnode for IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Her er en forklaring på feltene for konfigurasjonen:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

øktmål ipv4:192.168.80.13

Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) .

innkommende URI via 200

Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url .

bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

bind media kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

kodek 100 i taleklasse

Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

3

Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del.

  1. Opprett nodegrupper for å rute anrop til Webex Calling eller PSTN. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den innkommende nodeanropet fra PSTN. På samme måte definerer du DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsnoden fra Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  2. Bruke nodegrupper for å rute anrop fra Webex til PSTN og fra PSTN til Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 200

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.

1

Konfigurer følgende URI-er for taleklasse:

  1. Klassifiserer Unified CM til Webex-anrop ved hjelp av SIP VIA-port:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via-port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Klassifisere innkommende meldinger fra UCM mot PSTN-trunken ved hjelp av ett eller flere mønstre som beskriver opprinnelseskildeadressene og portnummer. Regelmessige uttrykk kan brukes til å definere samsvarende mønstre om nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å matche en hvilken som helst IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:


 

IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk:

ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring

2: SRV-ressurspostprioriteten

1: Oppføringsvekt for SRV-ressurs

5060 : portnummer som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mittdomene.com : Målverten for ressursoppføringen

Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen.

ucmsub5.mittdomene.com : vertsnavn for A-oppføringen .

192.168.80.65 : Vertens IP-adresse.

Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien.

3

Konfigurer følgende oppringingsnoder:

  1. Node-anrop for anrop mellom Unified CM og Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definerer en VoIP-node med en kode 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 300 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen wxtocucm.io til å dirigere anrop.

    innkommende URI via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

  2. Nodenummer for anrop mellom Unified CM og PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 400 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen pstntocucm.io til å dirigere anrop.

    innkommende URI via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM -vertene ved hjelp av kildeport 5060 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett nodegrupper for å rute anrop mellom Unified CM og Webex Calling. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende anropsnoden fra Unified CM. På samme måte definerer du DPG 300 med utgående nodenummer 300 mot Unified CM. DPG 300 brukes på den innkommende oppringingsnoden fra Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Opprett nodegrupper for å rute anrop mellom Unified CM og PSTN. Definer DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. På samme måte definerer du DPG 400 med utgående nodenummer 400 mot Unified CM. DPG 400 brukes på den innkommende nodeanropet fra PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  3. Bruke nodegrupper for å rute anrop fra Webex til Unified CM og fra Unified CM til Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 300

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

  4. Bruke nodegrupper for å rute anrop fra PSTN til Unified CM og fra Unified CM til PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last plattformen på nytt hvis dette er første gang CUBE-funksjoner er konfigurert.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:

  • Samler inn vis-kommandoutdata

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


     

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnosesignaturer for å feilsøke et problem

Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.