Oppgaveflyt for lokal gateway- konfigureringsoppgave

Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:

  • Registreringsbasert trunk

  • Sertifikatbasert trunk

Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .

Før du starter

  • Forstå de lokaltbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling . Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.

  • Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller lokal gateway-bedriftsdistribusjon til bruk som lokal gateway-funksjon for Webex Calling , og vær nøye med konfigurasjonen. Kontroller at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.

  • Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon.


Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser .

Hvis du vil ha informasjon om tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.

Før du starter

  • Kontroller at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er konfigurert i henhold til organisasjonens retningslinjer og prosedyrer:

    • NTP-er

    • Tilgangskontrollister

    • aktivere passord

    • primærpassord

    • IP-ruting

    • IP-adresser og så videre

  • Du krever en støttet minimumsversjon av Cisco IOS XE 16.12 eller IOS-XE 17.3 for alle lokale gateway-distribusjoner.


Kun CUBE støtter registreringsbasert lokal gateway; ingen andre SBC-er fra tredjeparter støttes.

1

Kontroller at du tilordner alle Layer 3-grensesnitt som har gyldige og ruterbare IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Forhåndskonfigurer en primærnøkkel for passordet ved hjelp av følgende kommandoer, før du bruker i legitimasjonen og delte hemmeligheter. Du krypterer Type 6-passordene ved hjelp av AES-kryptering og brukerdefinert primærnøkkel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig. Den lokale gatewayen bruker DNS til å løse proxy-adresser for Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktiver TLS 1.2-eksklusivitet og et standard klareringspunkt for plassholder:

  1. Opprett et plassholder PKI-klareringspunkt og kall det sampleTP .

  2. Tilordne klareringspunktet som standard klareringspunkt for signalisering under sip-ua .


     
    • Sørg for at a cn-san-validate-serveren oppretter den lokale gateway-tilkoblingen bare hvis den utgående proxyen du konfigurerer på leietaker 200 (beskrevet senere) samsvarer med CN-SAN-listen du mottar fra serveren.

    • Du krever klareringspunktet for krypto for at TLS skal fungere. Selv om du ikke krever at et lokalt klientsertifikat (for eksempel mTLS) er konfigurert for tilkoblingen.

  3. Aktiver v1.2-eksklusivitet for å deaktivere TLS v1.0 og v1.1.

  4. Angi antall tcp-retry count til 1000 (5 msek multipler = 5 sekunder).

  5. Angi tidtakertilkobling for å etablere TLS<wait-timer in="" sec=""> . Området er i 5–20 sekunder, og standarden er 20 sekunder. (Det tar 20 sekunder for LGW å oppdage TLS- tilkoblingsfeil før den prøver å opprette en tilkobling til den neste tilgjengelige Webex Calling tilgang til SBC. CLI lar administratoren endre verdien for å imøtekomme nettverksforholdene og oppdage tilkoblingsfeil med Access SBC mye raskere).


     

    Cisco IOS XE 17.3.2 og nyere versjon er aktuelt.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Oppdater klareringsgruppen for lokal gateway:

Standard klareringsutvalgspakke inkluderer ikke «DigiCert Root CA»- eller «IdenTrust Commercial»-sertifikatene du trenger for å validere serversidesertifikatet under etablering av TLS-tilkobling til Webex Calling .

Last ned den nyeste versjonen «Cisco Trusted Core Root Bundle» frahttp://www.cisco.com/security/pki/ for å oppdatere klareringsutvalgspakken.

  1. Kontroller om DigiCert Room CA- og IdenTrust Commercial-sertifikater finnes:

    show crypto pki trustpool | include DigiCert
  2. Hvis DigiCert Room CA og IdenTrust Commercial-sertifikatene ikke finnes, oppdaterer du som følger:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Du kan også laste ned sertifikatpakken og installere den fra en lokal server eller Flash-minne i lokal gateway.

    For eksempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Bekreft:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du starter

Kontroller at du fullfører trinnene i Control Hub for å opprette en plassering og legge til en trunk for denne plasseringen. I eksemplet nedenfor henter du informasjonen fra Control Hub.

1

Skriv inn følgende kommandoer for å aktivere det lokale gatewayprogrammet, se Portreferanseinformasjon for Cisco Webex Calling for de nyeste IP-delnettene du må legge til i klareringsliste:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Her er en forklaring på feltene for konfigurasjonen:

Forebygging av svindel med bompenger

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adressene til enheter som den lokale gatewayen forventer legitime VoIP-anrop fra, som for eksempel Webex Calling Peers, Unified CM -noder og IP PSTN.

  • Som standard blokkerer LGW alle innkommende VoIP-oppringingsoppsett fra IP-adresser som ikke finnes på den klarerte listen. IP-adresser fra oppringingsenheter med «mål-IP for økt» eller servergruppe er klarerte som standard, og du trenger ikke å fylle ut her.

  • IP-adressene i listen må samsvare med IP-delnettene i henhold til det regionale Webex Calling datasenter du kobler til. Se Portreferanseinformasjon for Webex-anrop for mer informasjon.


     

    Hvis LGW-en din befinner seg bak en brannmur med begrenset kjegle-NAT, kan det hende du foretrekker å deaktivere listen over klarerte IP-adresse i grensesnittet mot Webex Calling . Brannmuren beskytter deg allerede mot uønsket innkommende VoIP. Deaktiver handling reduserer de langsiktige konfigurasjonskostnadene dine, fordi vi ikke kan garantere at adressene til Webex Calling Motparter forblir faste, og du må uansett konfigurere brannmuren for node.

  • Konfigurere andre IP-adresser på andre grensesnitt, for eksempel: du sørger for å legge til Unified CM -adressene i de innovervendte grensesnittene.

  • IP-adressene må samsvare med verts-IP-en og outbound-proxy løser seg for leietaker 200.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresse for å forhindre svindel med bompenger, se IP-adresse .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Mediestatistikk

    Aktiverer medieovervåking på den lokale gatewayen.

  • Massestatistikk for medier

    Gjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop.

  • Hvis du vil ha mer informasjon om disse kommandoene, se Medier i Cisco IOS -talekommandoreferanse – K til R .

Grunnleggende SIP-til-SIP-funksjonalitet

allow-connections sip to sip
  • Tillat SIP-til-SIP-tilkoblinger.

  • Som standard tillater ikke Cisco IOS eller IOS XE-taleenheter at en innkommende VoIP-etapp går ut som VoIP.

  • Hvis du vil ha mer informasjon om denne kommandoen, se Tillat tilkoblinger .

Tilleggstjenester

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog-ID-en i erstatningshodet med ID-en for peer-dialog. Hvis du vil ha mer informasjon, se Tilleggstjeneste slurk .

Faksprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke blir kryptert. Hvis du vil ha mer informasjon om denne kommandoen, se faksprotokoll t38 (taletjeneste) .

Aktiver global stun

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Når du viderekobler en samtale til en Webex Calling bruker (for eksempel er både den oppringte og anroperen Webex Calling abonnenter og hvis du anker medier på Webex Calling SBC), kan ikke mediet flyte til den lokale gatewayen fordi nålehullet ikke er åpent.

  • Med funksjonen for bedøvende bindinger på den lokale gatewayen kan lokalt genererte bedøvingsforespørsler sendes over den forhandlede mediebanen. Overveldelsen bidrar til å åpne hullet i brannmuren.

  • Svømmepassord er en forutsetning for at den lokale gatewayen skal kunne sende svekkede meldinger. Du kan konfigurere Cisco IOS/IOS XE-baserte brannmurer til å se etter passordet og åpne pinholes dynamisk (for eksempel uten eksplisitte inn-ut-regler). Men for den lokale gateway-distribusjonen konfigurerer du brannmuren statisk til å åpne pinholes inn og ut basert på Webex Calling SBC-delnett. Som sådan må brannmuren behandle SBC-delnett som en hvilken som helst innkommende UDP-pakke, noe som utløser åpningen av knappenålshull uten å eksplisitt se på pakkeinnholdet.

Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet .

G729

sip
g729 annexb-all

Tillater alle varianter av G729. Hvis du vil ha mer informasjon, se g729 annexb-all.

SIP

early-offer forced

Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .

2

Konfigurer «SIP-profil 200».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Her er en forklaring på feltene for konfigurasjonen:

  • regel 9

    Sørger for at du viser overskriften som “SIP-Req-URI” og ikke “SIP-Req-URL” .

    Regelen konverterer mellom SIP-URI-er og SIP-URL-er, fordi Webex Calling støtter ikke SIP URI-er i forespørsels-/svarmeldingene, men trenger dem for SRV-spørringer, for eksempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Endrer Fra-hodet for å inkludere trunkgruppe OTG/DTG-parameteren fra Control Hub for å unikt identifisere et lokalt gateway-område i en bedrift.

  • Bruker SIP-profil for taleklassetenant 200 (diskutert senere) for all trafikkvendt Webex Calling . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

    Hvis du vil ha mer informasjon om regelkommandoer, se regel (taleoversettelsesregel) inn Cisco IOS -talekommandoreferanse – K til R .

3

Konfigurer kodekprofil, stun-definisjon og SRTP Crypto-pakke.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Her er en forklaring på feltene for konfigurasjonen:

  • Kodek for taleklasse 99

    Tillater både g711 (mu og a-law)-kodek for økter. Bruk stun på alle oppringingsmotparter. Hvis du vil ha mer informasjon, se kodek for taleklasse .

  • Taleklasse srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Angir SHA1_ 80 som den eneste SRTP-chifferserien som den lokale gatewayen tilbyr i SDP i tilbud og svar. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon om taleklassekommandoen, se taleklasse srtp-crypto .

  • Gjelder leietaker for taleklasse 200 (diskutert senere) mot- Webex Calling .

  • Overveldelse av taleklasse 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definerer bruk av stun. Bruker stun for alle Webex Calling -vendte (2XX-tagg) telefonnumre for å unngå uhindret lyd når en Unified CM -telefon viderekobler anropet til en annen Webex Calling -telefon. Se overvelde flytdata for bruk av brannmur for gjennomgang av bruk og overvelde bruk ice lite .


 

Hvis ankermediet på ITSP SBC og den lokale gatewayen er bak en NAT, venter du på den innkommende mediestrøm fra ITSP. Du kan bruke bedøvingskommandoen på ITSP-vendte oppringingsmotparter.


 

Du trenger overveldende bruk av ice-lite for samtaleflyter ved hjelp av optimalisering av mediebane.

4

Tilordne Control Hub-parametere til lokal gateway-konfigurasjon.

Legg til Webex Calling som leietaker i den lokale gatewayen. Du krever konfigurasjon for å registrere den lokale gatewayen under leietaker for taleklasse 200 . Du må hente elementene i denne konfigurasjonen fra siden Trunk Info fra Control Hub, som vist i bildet nedenfor. Følgende eksempel viser hvilke felt som er tilordnet til den respektive lokale gateway-CLI-en.

Bruk leietaker 200 til alle Webex Calling motstående telefonnumre ( -koden) i den lokale gateway-konfigurasjonen.2xx Taleklassens leietakerfunksjon gjør det mulig å gruppere og konfigurere SIP-trunk som ellers gjøres under taletjeneste VoIP og sip-ua. Når du konfigurerer en leier og bruker den under en anropsnode, gjelder følgende innstillingsrekkefølge for lokal gateway-konfigurasjon:

  • Oppringingsnodekonfigurasjon

  • Tenantkonfigurasjon

  • Global konfigurasjon (taletjeneste VoIP / sip-ua)

5

Konfigurer leietaker for taleklasse 200 for å aktivere trunkregistrering fra lokal gateway til Webex Calling basert på parametrene du har hentet fra Control Hub:


 

Følgende kommandolinje og parametre er bare eksempler. Bruk parametrene for din egen distribusjon.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Her er en forklaring på feltene for konfigurasjonen:

leietaker for taleklasse 200

Aktiverer spesifikke globale konfigurasjoner for flere leietakere på SIP-trunker som tillater differensierte tjenester for leietakere. Hvis du vil ha mer informasjon, se leietaker for taleklasse .

registrar dns:40462196.cisco-bcld.com ordningen slurker utløper 240 oppdateringsforhold 50 tcp tls

Registrarserver for den lokale gatewayen med registreringen angitt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, se registerfører i Cisco IOS -talekommandoreferanse – K til R .

legitimasjonsnummeret Hussain6346_ LGU brukernavn Hussain2572_ LGU passord 0 meX71]~) Vmf riket BroadWorks

Legitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, se legitimasjon (SIP UA) inn Cisco IOS -talekommandoreferanse – A til C .

brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket BroadWorks
brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket 40462196.cisco-bcld.com

Autentiseringsspørsmål for samtaler. Hvis du vil ha mer informasjon, se autentisering (nodeoppringing) inn Cisco IOS -talekommandoreferanse – A til C .

ingen ekstern-part-ID

Deaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID inn Cisco IOS -talekommandoreferanse – K til R .

tilkobling-gjenbruk

Bruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, se tilkobling-gjenbruk .

srtp-krypto 200

Definerer taleklasse srtp-crypto 200 for å angi SHA1_ 80 (angitt i trinn 3). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

økttransport tcp tls

Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport .

url sips

SRV-spørringen må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200.

feilgjennomgang

Angir gjennomføringsfunksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang .

asserted-id pai

Slår på PAI-behandling i lokal gateway. Hvis du vil ha mer informasjon, se påstått-id .

kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for signalkildegrensesnitt vendt Webex Calling .

bind mediekildegrensesnitt GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrensesnitt vendt Webex Calling . Hvis du vil ha mer informasjon om bindingskommandoer, se binde inn Cisco IOS -talekommandoreferanse – A til C .

ingen viderekoblingsinnhold egendefinert sdp

Standardkommando under tenant. Hvis du vil ha mer informasjon om denne kommandoen, se videresendingsinnhold .

sip-profiler 200

Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i sip-profiler 200 . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

utgående proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling tilgang til SBC. Hvis du vil ha mer informasjon, se utgående proxy .

passord for personvern

Overfør på tvers av verdier i personvernhodet fra den innkommende til den utgående etappen. Hvis du vil ha mer informasjon, se personvern inn Cisco IOS -talekommandoreferanse – K til R .

Etter at du har definert leietaker 200 i den lokale gatewayen og konfigurere en SIP VoIP-node, starter gatewayen deretter en TLS-tilkobling mot Webex Calling , og da presenterer tilgangs-SBC sertifikatet for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling få tilgang til SBC-sertifikatet ved hjelp av CA-rotpakken som ble oppdatert tidligere. Etablerer en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling tilgang til SBC. Den lokale gatewayen sender deretter et REGISTER til tilgangs-SBC-en som er utfordret. Registrerings-AOR er nummer@domene. Nummeret er hentet fra legitimasjonsparameteren «number» og domenet fra «registrar dns:<fqdn> .” Når registreringen er utfordret:

  • Bruk brukernavn, passord og område parametere fra legitimasjon for å bygge toppteksten og sip-profilen 200.

  • Konverterer SIPS-nettadressen tilbake til SIP.

Registreringen er vellykket når du mottar 200 OK fra tilgangs-SBC.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Leietakere i taleklasse – Du oppretter andre leier for oppringingsnoder som vender mot ITSP som ligner på leier 200 som du oppretter for Webex Calling -motparter.

  2. URI-er for taleklasse – Du definerer mønstre for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  3. Utgående oppringingsnoder – Du kan rute utgående samtale fra LGW til ITSP SIP-trunk og Webex Calling .

  4. Taleklasse DPG – Du kan starte for å målrette mot de utgående oppringingsnodene fra en innkommende oppringingsnode.

  5. Innkommende oppringingsnoder –Du kan godta innkommende anrop fra ITSP og Webex Calling .

Bruk konfigurasjonene enten for partnerdrevet lokal gateway-oppsett, eller kundeområdegateway, som vist i bildet nedenfor.

1

Konfigurer følgende tenanter for taleklasse:

  1. Bruk taleklasseleietaker 100 til alle utgående oppringingsenheter vendt mot IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Bruk taleklasseleietaker 300 til alle innkommende oppringingsenheter fra IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definer ITSPs verts-IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway støtter for øyeblikket ikke et understrekingstegn «_ " i kampmønsteret. Som en løsning kan du bruke et punktum «». (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-node med koden for 101 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destination-pattern BAD.BAD

    Tillater valg av nodeanrop 101 . Du starter imidlertid denne utgående oppringingsnoden direkte fra den innkommende oppringingsnoden ved hjelp av dpg-setninger, og som omgår samsvarskriteriene for tallmønster. Du bruker et vilkårlig mønster basert på alfanumeriske sifre som er tillatt av målmønster-CLI.

    session protocol sipv2

    Angir noden for oppringing 101 håndterer SIP-samtale .

    session target ipv4:192.168.80.13

    Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. I dette tilfellet ITSPs IP-adresse.

    voice-class codec 99

    Angir kodek-preferanseliste 99 som skal brukes for denne oppringingsnoden.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonaliteten som forventes på denne anropsstrekningen.

    voice-class sip tenant 100

    Oppringingsnoden arver alle parametrene fra leier 100 med mindre den samme parameteren er definert under selve oppringingsnoden.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Utgående nodenummer mot Webex Calling (Du oppdaterer utgående oppringingsnode for å fungere som innkommende oppringingsnordnummer fra Webex Calling også senere i konfigurasjonsveiledning).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Forklaring av kommandoer:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking

    session target sip-server

    Indikerer at den globale SIP-serveren er målet for anrop fra denne oppringingsnoden. Webex Calling serveren du definerer i leietaker 200 arves for nodeoppringing 200201 .

    voice-class stun-usage 200

    Tillater at lokalt genererte bedøvingsforespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. Stun hjelper deg med å åpne hullet i brannmuren.

    no voice-class sip localhost

    Deaktiverer erstatning av det lokale DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

    voice-class sip tenant 200

    Oppringingsnoden arver alle parametrene fra leier 200 (LGW <--> Webex Calling Trunk), med mindre du definerer den samme parameteren under selve oppringingsnoden.

    srtp

    Aktiverer SRTP for anropsstrekning.

    no vad

    Deaktiverer registrering av taleaktivitet.

4

Konfigurer følgende nodegrupper for oppringing (dpg):

  1. Definerer oppringingsnodegruppe 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi søker DPG 100 til innkommende oppringingsnode 200201 for Webex Calling --> LGW --> PSTN bane.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definer oppringningsnodegruppe 200 med utgående oppringingsnode 200201 som mål for banen PSTN -> LGW -> Webex Calling. Bruk DPG 200 til den innkommende anropsnoden 100 som du definerer senere.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session protocol sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale .

    incoming uri via 100

    Angir taleklassens uri 100 for å matche all innkommende trafikk fra IP PSTN til lokal gateway på verts- IP-adresse til et VIA-hode . Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoerreferanse – D til I .

    destination dpg 200

    Angir nodegruppe for oppringing 200 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoerreferanse – T til Å .

    voice-class sip tenant 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre den samme parameteren er definert under selve oppringingsnoden.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    incoming uri request 200

    Angir taleklassens uri 200 for å samsvare med all innkommende trafikk fra Webex Calling til LGW på det unike dtg-mønsteret i forespørsels-URIen, som unikt identifiserer det lokale gateway-området i en bedrift og i Webex Calling økosystem. Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoerreferanse – D til I .

    destination dpg 100

    Angir nodegruppe for oppringing 100 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoerreferanse – T til Å .

    max-conn 250

    Begrenser antall samtidige anrop til 250 mellom LGW og Webex Calling , forutsatt at én node vender mot oppringing Webex Calling for både innkommende og utgående anrop som definert i denne artikkelen. Hvis du vil ha mer informasjon om grenser for samtidige samtaler som involverer lokal gateway, kan du se dokumentet Overføring fra Unified CM til Webex Calling .

PSTN til Webex Calling

Match alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 100 for å definere et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. DPG 200 starter utgående anropsnode 200201 , som har Webex Calling server som måldestinasjon.

Webex Calling til PSTN

Samsvar alle innkommende Webex Calling samtaleben på den lokale gatewayen med nodeanrop 200201 for å definere samsvarskriteriet for topptekstmønsteret for FORESPØRGSEL-URI med OTG/DTG-parameteren for trunkgruppe , unik for denne lokale gateway-distribusjonen. DPG 100 starter den utgående oppringingsnoden 101 , som har IP PSTN IP-adresse som mål.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Leietakere i taleklasse – Du oppretter flere leietakere for oppringingsnode som vender mot Unified CM og ITSP, som ligner på leietaker 200 som du oppretter for Webex Calling motstående telefonnumre.

  2. URI-er for taleklasse – Du definerer et mønster for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på LGW fra:

    • Unified CM til LGW for PSTN-destinasjoner

    • Unified CM til LGW for Webex Calling destinasjoner

    • Webex Calling til LGW-destinasjoner

    • PSTN SIP-trunk på LGW

  3. Servergruppe for taleklasse – Du kan målrette IP-adresser/porter for utgående trunker fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  4. Utgående oppringingsnoder – Du kan rute utgående samtale fra:

    • LGW til Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. Taleklasse DPG – Du kan ringe for å målrette mot utgående oppringingsnoder fra en innkommende oppringingsnode.

  6. Innkommende oppringingsnoder – Du kan godta innkommende samtaler fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende tenanter for taleklasse:

  1. Bruk taleklasseleietaker 100 på alle utgående oppringingsenheter som vender mot Unified CM og IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Bruk taleklasseleietaker 300 på alle innkommende oppringingsnoder fra Unified CM og IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSPs verts IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning bruker du prikken «». (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definerer VIA-port for Unified CM-signalisering for Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings-IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurer følgende servergrupper for taleklasse:

  1. Definerer Unified CM -trunkens målverts IP-adresse og portnummer for Unified CM-gruppe 1 (5 noder). Unified CM bruker port 5065 for inngående trafikk på Webex Calling-trunk (Webex Calling <-> LGW-> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM -trunkens målverts IP-adresse og portnummer for Unified CM-gruppe 2 hvis det er aktuelt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM -trunkens målverts IP-adresse for Unified CM-gruppe 1 (5 noder). Unified CM bruker standardport 5060 for inngående trafikk på PSTN-trunken. Hvis det ikke er angitt noe portnummer , kan du bruke standard 5060-port. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM -trunkens målverts- IP-adresse for Unified CM-gruppe 2, hvis det er aktuelt.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Her er en forklaring på feltene for konfigurasjonen:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-node med koden for 101 og det gis en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Tillater valg av nodeanrop 101 . Du starter imidlertid den utgående oppringingsnoden direkte fra den innkommende oppringingsnoden ved hjelp av dpg-setninger, og som omgår samsvarskriteriene for tallmønster. Du bruker et vilkårlig mønster som er basert på alfanumeriske sifre som er tillatt av målmønster-CLI-en.

    øktprotokoll sipv2

    Angir noden for oppringing 101 håndterer SIP-samtale .

    mål for økten ipv4:192.168.80.13

    Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. (I dette tilfellet ITSPs IP-adresse.)

    kodek i taleklasse 99

    Angir preferanseliste for kodek 99 skal være i bruk for denne oppringingsnoden.

    sip-leietaker i taleklasse 100

    Oppringingsnoden arver alle parametrene fra leier 100 med mindre du definerer den samme parameteren under selve oppringingsnoden.

  2. Utgående nodenummer mot Webex Calling (Oppdater den utgående oppringingsnoden som den skal fungere som den innkommende oppringingsnoden fra Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktmål sip-server

    Angir at den globale SIP-serveren er målet for anrop fra nodeanropet 200201 . Webex Calling server som er definert i leietaker 200 arves for nodeanropet 200201 .

    bedøvende bruk i taleklasse 200

    Tillater at lokalt genererte bedøvingsforespørsler sendes via den forhandlede mediebanen. Stun hjelper deg med å åpne hullet i brannmuren.

    ingen sip i taleklasse lokalvert

    Deaktiverer erstatning av det lokale DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

    sip-leietaker i taleklasse 200

    Oppringingsnoden arver alle parametrene fra leier 200 (LGW <--> Webex Calling trunk), med mindre du definerer den samme parameteren under selve oppringingsnoden.

    srtp

    Aktiverer SRTP for anropsstrekning.

  3. Utgående nodeanrop mot Unified CM-er Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-node med koden for 301 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktservergruppe 301

    I stedet for mål-IP for økten i nodenummeret peker du på en målservergruppe ( servergruppe 301 for nodeoppringingsnummer 301 ) for å definere flere UCM-målnoder, selv om eksemplet bare viser én enkelt node.

    Servergruppe i utgående anropsnode

    Med flere nodeanrop i DPG og flere servere i nodeservergruppen kan du oppnå tilfeldig distribusjon av anrop over alle Unified CM samtalebehandling eller søke basert på en definert preferanse. Hver servergruppe kan ha opptil fem servere (IPv4/v6 med eller uten port). Du trenger bare en annen node- og servergruppe til hvis det brukes mer enn fem abonnenter på samtalebehandling .

    Hvis du vil ha mer informasjon, se Servergrupper i utgående anropsmotparter inn Konfigurasjonsveiledning for Cisco Unified Border Element – Cisco IOS XE 17.6 og utover .

  4. Andre utgående nodeanrop mot Unified CM-er Webex Calling trunk hvis du har mer enn 5 Unified CM -noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Utgående oppringningsnoder mot Unified CMs PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andre utgående nodenummer mot Unified CMs PSTN-trunk hvis du har mer enn fem Unified CM -noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurer følgende DPG:

  1. Definerer DPG 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi søker DPG 100 til innkommende nodenummer 302 definert senere for Unified CM --> LGW --> PSTN bane:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definer DPG 200 med utgående oppringingsnode 200201 som mål for Unified CM --> LGW --> Webex Calling-bane:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definer DPG 300 for utgående oppringingsnoder 301 eller 303 for Webex Calling --> LGW --> Unified CM bane:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 for utgående oppringingsnoder 305 eller 307 for PSTN --> LGW --> Unified CM-bane:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Her er en forklaring på feltene for konfigurasjonen:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    øktprotokoll sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale .

    innkommende URI via 100

    Angir taleklassens uri 100 til all innkommende trafikk fra Unified CM til LGW på VIA-hodets verts- IP-adresse. Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoerreferanse – D til I .

    mål dpg 302

    Angir nodegruppe for oppringing 302 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoerreferanse – T til Å .

    sip-leietaker i taleklasse 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre du definerer den samme parameteren under selve oppringingsnoden.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en VoIP-node med koden for 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    innkommende URI-forespørsel 200

    Angir taleklassens uri 200 til all innkommende trafikk fra Unified CM til LGW på det unike dtg-mønsteret i forespørsels-URIen, som unikt identifiserer et lokalt gateway-område i en bedrift og i Webex Calling økosystemet. Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoerreferanse – D til I .

    mål dpg 300

    Angir nodegruppe for oppringing 300 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoerreferanse – T til Å .

    maks-tilkobling 250

    Begrenser antall samtidige anrop til 250 mellom LGW og Webex Calling forutsatt at én node vendt mot Webex Calling for både innkommende og utgående anrop som definert i denne veiledningen. Hvis du vil ha mer informasjon om grenser for samtidige samtaler som involverer lokal gateway, kan du se dokumentet Overføring fra Unified CM til Webex Calling .

  3. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med Webex Calling som mål:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    innkommende URI via 300

    Angir taleklassens URI 300 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoerreferanse – D til I .

    mål dpg 200

    Angir nodegruppe for oppringing 200 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoerreferanse – T til Å .

    sip-leietaker i taleklasse 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre du definerer den samme parameteren under selve oppringingsnoden.

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-node med koden for 302 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    innkommende URI via 302

    Angir taleklassens uri 302 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoerreferanse – D til I .

    mål dpg 100

    Angir nodegruppe for oppringing 100 for å velge en utgående node. Hvis du vil ha mer informasjon om hvordan du angir en nodegruppe for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoerreferanse – T til Å .

    sip-leietaker i taleklasse 300

    Oppringingsnoden arver alle parametrene fra leier 300 med mindre du definerer den samme parameteren under selve oppringingsnoden.

IP PSTN til Unified CM PSTN-trunk

Webex Calling plattform til Unified CM Webex Calling trunk

Unified CM PSTN-trunk til IP PSTN

Unified CM Webex Calling trunk til Webex Calling plattform

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere om, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.

Handlingstypene inkluderer innsamling av vis-kommandoutdata:

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.3.2 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.3.2 eller nyere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway som kjører 16.11.1 eller nyere

  1. Diagnosesignaturer er aktivert som standard

  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway som kjører 16.9.x-versjonen

  1. Skriv inn følgende kommandoer for å aktivere diagnosesignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang.

  2. Svar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Sørg for å aktivere SNMP ved hjelp av kommandoen vis snmp . Hvis du ikke aktiverer, konfigurerer du kommandoen «snmp-server manager».

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåker SIP-trunk

Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk trinnene nedenfor for å installere signaturen.

  1. Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Avregistrering av SIP-trunk med e-postvarsling.

  2. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Bruk vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Bruk vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert ved hjelp av . Statuskolonnen må ha en «registrert»-verdi.

Installer diagnosesignaturer for å feilsøke et problem

Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen må ha en «registrert»-verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.

For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.

Hvis du vil ha mer informasjon, kan du se følgende:

Før du starter

  • Kontroller at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er konfigurert i henhold til organisasjonens retningslinjer og prosedyrer:

    • NTP-er

    • Tilgangskontrollister

    • aktivere passord

    • primærpassord

    • IP-ruting

    • IP-adresser og så videre

  • Du krever en støttet minimumsversjon av IOS XE 17.6 for alle lokale gateway-distribusjoner.

1

Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Grensesnitt mot Webex Calling må være tilgjengelig utenfra.

 

Du kan bare konfigurere Control Hub med FQDN/SRV for den lokale gatewayen. Kontroller at FQDN løses til grensesnittets IP-adresse.

2

Forhåndskonfigurer en primærnøkkel for passordet med følgende kommandoer før det brukes som påloggingsinformasjon og delte hemmeligheter. Type 6-passord krypteres med AES-kryptering og brukerdefinert primærnøkkel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserveren til å aktivere DNS-oppslag. Ping IP-navneserveren og kontroller at serveren er tilgjengelig. Lokal gateway må løses Webex Calling proxy-adresser som bruker denne DNS-en:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktiver TLS 1.2-eksklusivitet og en standard plassholder Trustpoint:


 
  • Et signert og klarert CA-sertifikat må gjenkjennes.

  • Domene i kontakthode-URI-en til SIP-forespørselsmeldingene (for eksempel: Invitasjon, Alternativer) må være til stede i SAN-sertifikatet for å opprette TLS-tilkoblingen.

  1. Opprett en RSA-nøkkel som samsvarer med sertifikatlengden på rotsertifikat, med følgende kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Opprett et klareringspunkt som skal inneholde et CA-signert sertifikat med følgende kommandoer:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generer forespørsel om sertifikatsignering (CSR) med følgende kommando:

    crypto pki enroll CUBE_CA_CERT

     
    • Bruk denne CSR-en til å be om et sertifikat fra en av de støttede sertifiseringsinstansene.

    • Kontroller at trunkdestinasjonen (FQDN eller SRV) som du konfigurerer på Control Hub, finnes i SAN-et til sertifikatet.

5

Hvis rotsertifikat har en mellomliggende sertifiseringsinstans, utfører du følgende kommandoer:


 

Hvis det ikke finnes noen mellomliggende sertifiseringsinstanser, går du videre til neste trinn.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Opprett et klareringspunkt for rotsertifikat. Utfør følgende kommandoer hvis det ikke finnes en mellomliggende sertifiseringsinstans:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurer SIP-UA til å bruke klareringspunktet du opprettet.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Før du starter

  • Nettverket mot Webex Calling må bruke en offentlig IPv4-adresse. Fullt kvalifiserte domenenavn (FQDN) eller Service Record-adresser (SRV) må løses til en offentlig IPv4-adresse på Internett.

  • Alle SIP- og medieporter på det eksterne grensesnittet må være tilgjengelige fra Internett. Portene kan ikke være bak en oversettelse av nettverksadresse (NAT). Kontroller at du oppdaterer brannmuren på nettverkskomponentene for bedriften.

  • Installer et signert sertifikat på den lokale gatewayen.

    • sertifiseringsinstans (CA) må signere sertifikatet som nevnt i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? .

    • FQDN som velges fra Control Hub, må være Common Name (CN) eller Subject Alternative Name (SAN) for sertifikatet. For eksempel:

      • Hvis en trunk som er konfigurert fra organisasjonens Control Hub, har london.lgw.cisco.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet. 

      • Hvis en trunk som er konfigurert fra organisasjonens Control Hub, har london.lgw.cisco.com som SRV-adresse for den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.

      • I FQDN- eller SRV-eksemplet du bruker som trunk, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen ha london.lgw.cisco.com i vertsdelen av SIP-adressen. Se, Trinn 5 for konfigurasjon.

  • Kontroller at sertifikatene er signert for klient- og serverbruk.

  • Last opp klareringspakken til den lokale gatewayen som nevnt i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? .

1

Skriv inn følgende kommandoer for å aktivere det lokale gatewayprogrammet (se Portreferanseinformasjon for Cisco Webex Calling for de nyeste IP-delnettene som skal legges til som en klareringsliste):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Her er en forklaring på feltene for konfigurasjonen:

Forebygging av svindel med bompenger

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adressene til enheter som den lokale gatewayen forventer legitime VoIP-anrop fra, fra Webex Calling jevnaldrende.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-anropsoppsett fra IP-adresser som ikke er i den klarerte listen. IP-adresser fra oppringingsenheter med «mål-IP for økt» eller servergruppe er klarerte som standard og fylles ikke ut her.

  • IP-adressene i denne listen må samsvare med IP-delnettene i henhold til det regionale Webex Calling datasenter som kunden kobler til. Se Portreferanseinformasjon for Webex Calling hvis du vil ha mer informasjon.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresse for å forhindre svindel med bompenger, se IP-adresse .

Grunnleggende SIP-til-SIP-funksjonalitet

allow-connections sip to sip
  • Tillat SIP-til-SIP-tilkoblinger.

  • Som standard tillater ikke Cisco IOS eller IOS XE-taleenheter at en innkommende VoIP-etapp går ut som VoIP.

  • Hvis du vil ha mer informasjon om denne kommandoen, se Tillat tilkoblinger .

Faksprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke er kryptert. Hvis du vil ha mer informasjon om denne kommandoen, se faksprotokoll t38 (taletjeneste) .

SIP

early-offer forced

Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .

asymmetric payload full

Konfigurerer støtte for asymmetrisk SIP-protokoll (øktinitieringsprotokolll) for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast .

2

Konfigurer «kodek 100 for taleklasse».

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Her er en forklaring på feltene for konfigurasjonen:

kodek for taleklasse 100

Tillater kodeker for opus og både g711 (mu og a-law) for økter. Bruker den foretrukne kodeken på alle oppringingsnoder. Hvis du vil ha mer informasjon, se kodek for taleklasse .

3

Konfigurer «voice class stun-usage 100» for å aktivere ICE.

voice class stun-usage 100 
stun usage ice lite

Her er en forklaring på feltene for konfigurasjonen:

bedøvende bruk av taleklasse 100

Definerer bruk av stun. Bruker stun for alle Webex Calling -motparter for å unngå lyd når en Unified CM -telefon viderekobler anropet til en annen Webex Calling -telefon. Se bruk av overveldelse i taleklassen inn Cisco IOS -talekommandoer – T til Å og overvelde bruk ice lite .

4

Konfigurer kommandoen for å begrense hvor mye krypto som støttes.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100
Angir SHA1_ 80 som den eneste SRTP-chifferpakken en lokal gateway tilbyr i SDP i tilbud og svar. Webex Calling støtter kun SHA180._
Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .
5

(For CUBE med offentlige IP-adresser følger du dette trinnet.) Konfigurer «SIP-profiler 100». I eksemplet er cube1.abc.lgwtrunking.com FQDN valgt for den lokale gatewayen, og «192.65.79.21» er den offentlige IP-adresse til det lokale gateway-grensesnittet som er mot Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og regel 20

Sikrer at du erstatter IP-adresse for den lokale gatewayen med FQDN i kontakthodet i forespørsels- og svarmeldinger. Dette er et krav for autentisering av den lokale gatewayen som skal brukes som en trunk i en gitt Webex Calling plassering for organisasjonen din.


 

Hopp over neste trinn hvis du har konfigurert CUBE med offentlige IP-adresser.

6

(For CUBE bak Static NAT følger du dette trinnet.) Konfigurer CUBE for statisk NAT (valgfritt). I dette eksemplet er cube1.abc.lgwtrunking.com FQDN som er valgt for den lokale gatewayen, og «10.80.13.12» er IP-adresse for CUBE-grensesnittet mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse.

Hvis CUBE-en distribueres med statisk NAT, kreves konfigurasjonene nedenfor for innkommende og utgående SIP-profil for å endre den private IP-adresse til den offentlige NAT- IP-adresse i SIP-forespørselen og -svaret.

SIP-profiler for utgående meldinger til Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP-profiler for innkommende meldinger fra Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

Hvis du vil ha mer informasjon, se regel (taleoversettelsesregel) inn Cisco IOS -talekommandoreferanse – K til R .

7

Konfigurer følgende utgående node for oppringing:

  1. Konfigurere utgående nodeanrop mot Webex Calling.


     

    Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon.

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Her er en forklaring på feltene for konfigurasjonen:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definerer en VoIP-node med koden for 101 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se anropsstemme hvis du vil ha mer informasjon.

    øktprotokoll sipv2

    Angir noden for oppringing 101 håndterer SIP-samtale . Se øktprotokoll (nodeoppringing) inn Cisco IOS -talekommandoreferanse – S-kommandoer hvis du vil ha mer informasjon.

    mål-dns for økt: <insert us01.sipconnect.bcld.webex.com="">

    Angir destinasjonens SRV-måladresse fra Control Hub for å sende anropsstrekning. Se øktmål (VoIP-node) inn Cisco IOS -talekommandoreferanse – S-kommandoer hvis du vil ha mer informasjon.


     

    Fra og med Cisco IOS XE Cupertino 17.9.1a Konfigurasjonen av mål-SRV-adressen ovenfor støttes.

    økttransport tcp tls

    Nodemotparten for SIP-oppringing bruker TLS ( transportlagsikkerhet ) over TCP-protokollen for transportlag.

    mål e164-pattern-map 2002

    Denne kommandoen brukes til å koble en E.164-mønstertilordning til en node. 2002 definerer et mål E.164-mønsterkart.

    kodek i taleklasse 100

    Angir preferanseliste for kodek 100 til bruk for nodeoppringing 101 . Se kodek for taleklasse hvis du vil ha mer informasjon.

    sip-profiler i taleklasse 100

    Hvis CUBE er konfigurert med statisk NAT, må du tilordne utgående SIP-profil 200.

    sip-leietaker i taleklasse 200

    Vi anbefaler at du bruker tenant med trunking-oppringingsnoder der hver trunk har sin egen lytteport, TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen knyttet til leieren klareringspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere de innkommende tilkoblingene.

    sip-alternativer i taleklasse-Keepalive-profil 100

    Denne kommandoen brukes til å overvåke en gruppe med SIP-servere eller endepunkter ved hjelp av en bestemt profil (100).

  2. Konfigurere leier til Webex Calling.

    
    voice class tenant 200
      tls-profile 100
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 200
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Her er en forklaring på feltene for konfigurasjonen:

    leietaker for taleklasse 200

    Vi anbefaler at du bruker tenant med trunking-oppringingsnoder der hver trunk har sin egen lytteport, TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen knyttet til leieren klareringspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere de innkommende tilkoblingene.

  3. Konfigurer profil for SIP-alternativer.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Her er en forklaring på feltene for konfigurasjonen:

    taleklasse sip-options-keepalive 100

    Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) da en SIP OODO-ping sendes til node-endepunktet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status.

    Denne Keepalive-profilen utløses fra nodeanrop som er konfigurert mot Webex.

    For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes følgende profil. Reglene 30, 40 og 50 er bare obligatoriske når CUBE er konfigurert med statisk NAT.

    I dette eksemplet er cube1.abc.lgwtrunking.com FQDN valgt for den lokale gatewayen, og «10.80.13.12» er IP-adresse for CUBE-grensesnittet mot Webex Calling og «192.65.79.22» er den offentlige NAT- IP-adresse:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Opprett nodegruppe basert på nodenummeret mot Webex Calling i den aktive eller inaktive modellen.


 

Denne konfigurasjonen gjelder for alle regioner unntatt trunker som du konfigurerer på et Singapore-basert sted. Se trinn 9 for mer informasjon.

  1. Definer DPG 100 med utgående node for oppringing 101 mot Webex Calling. Bruk DPG 100 til den innkommende anropsnoden 100 for å definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Her er en forklaring på feltene for konfigurasjonen:
dial-peer 101 preference 1 

Knytter en utgående anropsnode til nodegruppe for oppringing 100 og konfigurere node 101 med samme preferanse. Se anropsstemme hvis du vil ha mer informasjon.

9

Konfigurer innkommende anropsnode fra Webex Calling . Innkommende samsvar er basert på URI-forespørselen.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 120 slurk

Definerer samsvarsmønsteret for et innkommende anrop fra Webex Calling . Se preferanse for uri sip i taleklasse inn Cisco IOS -talekommandoreferanse – T til Å hvis du vil ha mer informasjon.

økttransport tcp tls

Angir transport til TLS. Se økt-transport hvis du vil ha mer informasjon.

mål dpg 300

Angir nodegruppe for oppringing 120 for å velge en utgående node. Se taleklasse dpg inn Cisco IOS -talekommandoreferanse – T til Å hvis du vil ha mer informasjon.om nodegrupper.

innkommende URI-forespørsel 120

Matcher all innkommende trafikk fra Webex Calling til lokal gateway basert på vertsnavnet i forespørsels-URIen, og identifiserer unikt et lokalt gateway-område i en bedrift og i Webex Calling økosystemet. Se innkommende uri Cisco IOS -talekommandoreferanse – D til og med I hvis du vil ha mer informasjon.

sip-profil i taleklasse 100

Hvis CUBE er konfigurert med statisk NAT, må du tilordne innkommende sip-profil 201.

srtp-crypto i taleklasse 100

Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling). Se taleklasse srtp-crypto hvis du vil ha mer informasjon.

kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for signalkildegrensesnitt vendt Webex Calling . Se binde inn Cisco IOS -talekommandoreferanse – A til C hvis du vil ha mer informasjon om hvordan du bruker binding.

bind mediekildegrensesnitt GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrensesnitt vendt Webex Calling .

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. URI-er for taleklasse – Du kan definere verts-IP-adresser/portmønstre for forskjellige trunker som avsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  2. Utgående oppringingsnoder – Du kan rute utgående samtale fra en LGW til SIP-trunk fra tjenesteleverandør telefonitjeneste (ITSP) Webex Calling .

  3. Taleklasse DPG – Du kan ringe for å målrette mot utgående oppringingsnoder fra en innkommende oppringingsnode.

  4. Innkommende oppringingsnoder –Du kan godta innkommende anrop fra ITSP og Webex Calling .

Bruk konfigurasjonen enten for et partnerdrevet lokal gateway-oppsett eller en gateway for lokal kundeområde. Se følgende:

1

Konfigurer følgende taleklasse-URI:

  1. Definer ITSPs verts-IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift. Bruk vertsnavnet for den lokale gatewayen som URI-samsvarsmønster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning bruker du prikken «». (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-node med koden for 121 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme.

    destination-pattern BAD.BAD

    Tillater valg av nodeanrop 121 . Du starter imidlertid denne utgående oppringingsnoden direkte fra den innkommende oppringingsnoden ved hjelp av DPG-setninger, og som omgår samsvarskriteriene for tallmønster. Du bruker et vilkårlig mønster som er basert på alfanumeriske sifre som er tillatt av målmønster-CLI-en. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) inn Cisco IOS -talekommandoreferanse – D til og med I .

    session protocol sipv2

    Angir noden for oppringing 121 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) inn Cisco IOS -talekommandoreferanse – S-kommandoer .

    session target ipv4:192.168.80.13

    Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) inn Cisco IOS -talekommandoreferanse – S-kommandoer .

    voice-class codec 100.

    Angir preferanseliste for kodek 100 til bruk for nodeoppringing 121 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    no vad

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) inn Cisco IOS -talekommandoreferanse – T til Å .

  2. Utgående nodenummer mot Webex Calling . Se den andre fremgangsmåten Konfigurer sertifikatbasert trunk i denne artikkelen.

3

Konfigurer følgende nodegruppe for oppringing (DPG):

  1. Definerer nodegruppe for oppringing 120 . Utgående node for oppringing 121 er målet for Webex Calling--> LGW --> PSTN. Du bruker DPG 120 til den innkommende anropsnoden 110 for Webex Calling --> LGW --> PSTN bane.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du må konfigurere DPG 120 til den innkommende anropsnoden fra Webex Calling . Hvis du vil ha mer informasjon, se trinn 9 i prosedyren Konfigurer sertifikatbasert trunk i denne artikkelen.

4

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-node med koden for 122 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    session protocol sipv2

    Angir noden for oppringing 122 håndterer SIP-samtale . Se øktprotokoll (node for oppringing) inn Cisco IOS -talekommandoreferanse – S-kommandoer hvis du vil ha mer informasjon.

    incoming uri via 100

    Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 122 . Hvis du vil ha mer informasjon, se innkommende url inn Cisco IOS -talekommandoreferanse – D til og med I .

    destination dpg 100

    Omgår de klassiske kriteriene for utgående nodesamsvar i lokal gateway med mål-DPG 100 . Konfigurer den utgående samtale ved hjelp av anropsnumre definert i mål-DPG 100 , som er nodeoppringing 101 , 102 , 103 , 104 . Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoreferanse – D til og med I .

    no vad

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) inn Cisco IOS -talekommandoreferanse – selv om Z .

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

PSTN til Webex Calling :

Match alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 122 for å definere et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. DPG 100 starter utgående anropsnode 101 , 102 , 103 , 104 , som har Webex Calling serveren som målmål.

Webex Calling til PSTN:

Samsvar alle innkommende Webex Calling samtaleben på den lokale gatewayen med nodeanrop 110 for å definere samsvarskriteriet for topptekstmønsteret for FORESPØRGSEL-URI med vertsnavnet for den lokale gatewayen, unik for den lokale gateway-distribusjonen. DPG 120 starter utgående anropsnode 121 , som har IP PSTN IP-adresse som mål.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. URI-er for taleklasse – Du kan definere mønstre for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på LGW fra:

    • Unified CM til LGW for PSTN-destinasjoner

    • Unified CM til LGW for Webex Calling destinasjoner

    • Webex Calling til LGW-destinasjoner

    • PSTN SIP-trunk på LGW-destinasjoner

  2. Servergruppe for taleklasse – Du kan målrette IP-adresser eller porter for utgående trunker fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  3. Utgående oppringingsnoder – Du kan rute utgående samtale fra:

    • LGW til Unified CM

    • SIP-trunk fra ITSP-leverandør (Internet Telephony Service Provider).

    • Webex Calling

  4. Taleklasse dpg – Du kan målrette deg mot å starte utgående oppringingsnoder fra en innkommende oppringingsnode.

  5. Innkommende oppringingsnoder – Du kan godta innkommende samtaler fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende URI-er for taleklasse:

  1. Definerer ITSPs IP-adresse (IP) for vert:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere et lokalt gateway-område i en bedrift. Bruk vertsnavnet for lokal gateway som nødvendig URI-samsvarsmønster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Den lokale gatewayen støtter for øyeblikket ikke understreking «_ " i kampmønsteret. Som en løsning bruker vi et punktum «». (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definerer VIA-port for Unified CM-signalisering for Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings-IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurer følgende servergrupper for taleklasse:

  1. Definerer Unified CM -trunkens målverts IP-adresse og portnummer for Unified CM-gruppe 1 (5 noder). Unified CM bruker port 5065 for inngående trafikk på Webex Calling-trunk (Webex Calling <-> LGW-> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 2 hvis aktuelt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 1 (5 noder). Unified CM bruker standardport 5060 for inngående trafikk på PSTN-trunken. Bruk standard 5060-port hvis du ikke angir portnummer. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 2 hvis aktuelt.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-node med koden for 121 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    destination-pattern BAD.BAD

    Tillater valg av node for oppringing 121 . Vi starter imidlertid denne utgående oppringingsnoden direkte fra den innkommende oppringingsnoden ved hjelp av DPG-setninger, og som omgår samsvarskriteriene for tallmønster. Vi bruker et vilkårlig mønster basert på alfanumeriske sifre som er tillatt av målmønsteret CLI. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) inn Cisco IOS -talekommandoreferanse – D til og med I .

    Den session protocol sipv2 angir noden for oppringing 121 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) inn Cisco IOS -talekommandoreferanse – S-kommandoer .

    session target ipv4:192.168.80.13

    Oppgi destinasjonens IPv4-adresse -måladresse for å sende anropsstrekning. (I dette tilfellet ITSPs IP-adresse.) Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing). inn Cisco IOS -talekommandoreferanse – S-kommandoer

    voice-class codec 100

    Angir preferanseliste for kodek 100 du bruker for nodeoppringing 121 .

    Hvis du vil ha mer informasjon, se kodek for taleklasse .

  2. Utgående nodenummer mot Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definerer en VoIP-node med koden for 200201, 200202, 200203, 200204 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    voice-class stun-usage 100

    Send lokalt generert bedøvingsforespørsel via den forhandlede mediebanen. Stun åpner hullet i brannmuren.

    srtp

    Aktiverer SRTP for anropsstrekning.

  3. Utgående nodeanrop mot Unified CM-er Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-node med koden for 301 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session server-group 301

    Definerer øktmålet for flere Unified CM -noder ( servergruppe 301 for nodeoppringingsnummer 301 ) selv om eksemplet bare viser en enkelt node.

    Servergruppe i utgående anropsnode

    Oppnår tilfeldig distribusjon av samtaler over alle Unified CM samtalebehandling eller søke basert på en definert preferanse med flere oppringingsenheter i DPG og flere servere i nodeservergruppen. Hver servergruppe kan ha opptil fem servere (IPv4/v6 med eller uten port). Du kan bare bruke en andre node- og andre servergruppe for mer enn fem samtalebehandling .

    Hvis du vil ha mer informasjon, se Servergrupper i utgående anropsmotparter inn Konfigurasjonsveiledning for Cisco Unified Border Element gjennom Cisco IOS XE 17.5 .

  4. Andre utgående nodeanrop mot Unified CM-er Webex Calling trunk hvis du har mer enn 5 Unified CM -noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Utgående oppringningsnoder mot Unified CMs PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Andre utgående nodenummer mot Unified CMs PSTN-trunk hvis du har mer enn fem Unified CM -noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurer følgende nodegruppe (DPG) for anrop mot Webex Calling:

  1. Definerer DPG 121 . Utgående node for oppringing 121 er målet for alle innkommende oppringingsnode som starter DPG 121 . Bruk DPG 121 til innkommende nodenummer 302 definert senere for Unified CM --> LGW --> PSTN bane:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definer DPG 100 med utgående node for oppringing 200201, 200202, 200203, 200204 som mål for Unified CM --> LGW --> Webex Calling bane:


     

    Kontroller at preferanseendringer er basert på plasseringen av den konfigurerte lokale gatewayen. Se trinn 7 og trinn 8 i prosedyren Konfigurer sertifikatbasert trunk hvis du vil ha mer informasjon.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definer DPG 300 for utgående oppringingsnoder 301 eller 303 for Webex Calling --> LGW --> Unified CM bane:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 for utgående oppringingsnoder 305 eller 307 for PSTN --> LGW --> Unified CM-bane:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session protocol sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale .

    incoming uri via 100

    Angir taleklassens uri 100 for å matche all innkommende trafikk fra IP PSTN til lokal gateway på verts- IP-adresse til et innkommende VIA-hode . Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoreferanse – D til og med I .

    destination dpg 302

    Angir nodegruppe for oppringing 302 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoreferanse – T til Å .
  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Oppdaterer en VoIP-node med koden for 110 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destination dpg 300

    Angir nodegruppe for oppringing 120 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoreferanse – T til Å .

    Voice class srtp-crypto 100

    Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde- IP-adresse for signalkildegrensesnitt vendt Webex Calling .

    Hvis du vil ha mer informasjon om bindingskommandoen, se binde .

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde- IP-adresse for mediekildegrensesnitt vendt Webex Calling .

  3. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med Webex Calling som mål:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    incoming uri via 300

    Angir taleklassens URI 300 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoreferanse – D til og med I .

    destination dpg 100

    Angir nodegruppe for oppringing 200 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoreferanse – T til Å .

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring på feltene for konfigurasjonen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-node med koden for 302 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme .

    incoming uri via 302

    Angir taleklassens URI 300 for å matche all innkommende trafikk fra Unified CM til en lokal gateway for en PSTN-destinasjon på VIA-port. Du kan bruke 5060-porten som en standard SIP-port. Hvis du vil ha mer informasjon, se innkommende uri inn Cisco IOS -talekommandoreferanse – D til og med I .

    destination dpg 100

    Angir nodegruppe for oppringing 100 for å velge en utgående anropsnode. Hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing, se taleklasse dpg inn Cisco IOS -talekommandoreferanse – T til Å hvis du vil ha mer informasjon om konfigurering av nodegrupper for oppringing.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:

  • Samler inn vis-kommandoutdata

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokal gateway som kjører 17.6.1 versjon

  1. Skriv inn følgende kommandoer for å aktivere diagnostikksignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-postserveren til å sende proaktive varsler hvis enheten kjører en eldre versjon enn 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator du varsler.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1 for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth. Vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang.

  2. Svar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnosesignaturer for å feilsøke et problem

Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.