Oversikt

Webex Calling støtter for øyeblikket to versjoner av lokal gateway:

  • Lokal gateway

  • Lokal gateway for Webex for Government

  • Før du begynner, må du forstå de lokale kravene til PSTN (Public Switched Telephone Network) og LGW (Local Gateway) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling for mer informasjon.

  • Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon til bruk som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Sørg for at du ikke avbryter eksisterende anropsflyter og funksjonalitet på grunn av endringene du gjør.

Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan finne ut mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Webex Managed Gateways Command Referenc e med mindre annet er angitt (i så fall går kommandokoblingene til Cisco IOS Voice Command Reference). Du kan få tilgang til alle disse veiledningene ved Kommandoreferanser for Cisco Unified Border Element.

For informasjon om støttede tredjeparts SBC-er, se den respektive produktreferansedokumentasjonen.

Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling-trunken:

  • Registreringsbasert trunk

  • Sertifikatbasert trunk

Bruk oppgaveflyten enten under Registreringsbasert lokal gatewa y eller Sertifikatbasert lokal gatewa y til å konfigurere lokal gateway for Webex Calling-trunken.

Se Kom i gang med lokal gatewa y hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av Command Line Interface (CLI). Vi bruker SIP-transport (Session Initiation Protocol) og TLS-transport (Transport Layer Security) for å sikre trunken og SRTP-protokollen (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.

  • Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ingen tredjeparts Session Border Controllers (SBC). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med lokal gateway.

  • Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
  • Hvis du vil se gjennom listen over rotsertifiseringsinstanser som Webex for Government støtter, kan du se Rotsertifiseringsinstanser for Webex for Government.

  • Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, kan du se Nettverkskrav for Webex for Government (FedRAMP).

Lokal gateway for Webex for Government støtter ikke følgende:

  • STUN/ICE-Lite for optimalisering av mediebane

  • Faks (T.38)

Bruk følgende alternativ for å konfigurere lokal gateway for Webex Calling-trunken i Webex for Government:

  • Sertifikatbasert trunk

Bruk oppgaveflyten under Sertifikatbasert lokal gatewa y til å konfigurere den lokale gatewayen for Webex Calling-trunken. Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurere sertifikatbasert trunk for Webex Calling.

Det er obligatorisk å konfigurere FIPS-kompatible GCM-chifre for å støtte lokal gateway for Webex for Government. Hvis ikke, mislykkes samtaleoppsettet. Hvis du vil ha mer informasjon om konfigurasjon, kan du se Konfigurere Webex Calling-sertifikatbasert trunk.

Webex for Government støtter ikke registreringsbasert lokal gateway.

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen av anropsruting på høyt nivå som vil bli fulgt.

I dette designet brukes følgende hovedkonfigurasjoner:

  • taleklasseleiere: Brukes til å opprette trunkspesifikke konfigurasjoner.

  • uri for taleklasse: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsnode.

  • innkommende oppringingsnode: Gir behandling av innkommende SIP-meldinger og bestemmer utgående rute ved hjelp av en oppringingsnodegruppe.

  • oppringingsnodegruppe: Definerer utgående oppringingsnoder som brukes for viderekobling av anrop.

  • utgående oppringingsnode: Gir behandling av utgående SIP-meldinger og ruter dem til ønsket mål.

Samtaleruting fra/til PSTN til/fra Webex Calling-konfigurasjonsløsning

Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, brukes TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, er det for øyeblikket nødvendig å bruke en tostrenget samtalerutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker som vist på bildet nedenfor.

Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gateway-konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.

I hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.

Bruk konfigurasjonsveiledningen i resten av dette dokumentet til å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:

  • Trinn 1: Konfigurer tilkobling og sikkerhet for ruteren ved baseline

  • Trinn 2: Konfigurere Webex Calling-trunk

    Avhengig av hvilken arkitektur du trenger, følger du enten:

  • Trinn 3: Konfigurere lokal gateway med SIP PSTN-trunk

  • Trinn 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø

    Eller:

  • Trinn 3: Konfigurere lokal gateway med TDM PSTN-trunk

Konfigurasjon ved baseline

Det første trinnet i å klargjøre Cisco-ruteren som lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen og etablerer tilkobling.

  • Alle registreringsbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. Cisco IOS 17.12.2 eller nyere anbefales. Se siden Cisco Software Researc h for anbefalte versjoner. Søk etter plattformen og velg en av de foreslått e versjonene.

    • Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.

    • Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials lisensiering.

  • Bygg en basiskonfigurasjon for plattformen din som følger bedriftens retningslinjer. Du må spesielt konfigurere og bekrefte følgende:

    • NTP

    • ACL-er

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse.

  • Last opp Cisco rot CA-pakken til den lokale gatewayen.

Konfigurasjon

1

Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle lag 3-grensesnitt, for eksempel:

 grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt vendt mot PSTN og/eller CUCM IP-adresse 10.80.13.12 255.255.255.0 ! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt vendt mot Webex Calling (privat adresse) ip-adresse 192.51.100.1 255.255.255.240

2

Beskytt registrering og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen på følgende måte:

 nøkkel config-nøkkel passord-kryptere YourPassword passord-kryptering aes 

3

Opprett et PKI-klareringspunkt for plassholder.

Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville kreves for en sertifikatbasert trunk.
 crypto pki trustpoint EmptyTP tilbakekalling-sjekk ingen 
4

Aktiver eksklusivitet for TLS1.2 og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametrene bør også oppdateres for å sikre en pålitelig, sikker tilkobling for registrering:

Den cn-san-validerte serverkommandoen sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavnet som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet mottatt fra den utgående proxyen.
  1. Sett tcp-retry count til 1000 (5-msek multippel = 5 sekunder).

  2. Kommandoen tidtakertilkobling establish lar deg justere hvor lenge LGW venter på å konfigurere en tilkobling med en proxy før du vurderer det neste tilgjengelige alternativet. Standard for denne tidtakeren er 20 sekunder og minimum 5 sekunder. Start med en lav verdi og øk om nødvendig for å imøtekomme nettverksforholdene.

 sip-ua tidtaker tilkobling etablere tls 5 transport tcp tls v1.2 kryptosignalisering standard klareringspunkt EmptyTP cn-san-validert server tcp-retry 1000

5

Installer Cisco rot CA-pakken, som inkluderer DigiCert CA-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trust pool import clean url for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne gjeldende CA trust pool, og installer deretter den nye pakken med sertifikater:

Hvis du trenger å bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken:

ip http klient proxy-server yourproxy.com proxy-port 80
 ip http klient kildegrensesnitt GigabitEthernet0/0/1 crypto pki trustpool import ren url https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Opprett en registreringsbasert PSTN-trunk for en eksisterende plassering i Control Hub. Noter trunkinformasjonen som er oppgitt når trunken er opprettet. Detaljene som er uthevet i illustrasjonen, brukes i konfigurasjonstrinnene i denne håndboken. Hvis du vil ha mer informasjon, kan du se Konfigurere trunker, rutegrupper og ringeplaner for Webex Calling.

2

Angi følgende kommandoer for å konfigurere CUBE som en lokal Webex Calling-gateway:

 taletjeneste voip ip-adresse klarert liste ipv4 x.x.x.x y.y.y.y.y-modus grense-element media statistikk media massestatistikk tillate-tilkoblinger sip til sip ingen tilleggstjeneste sip referer stun stun flytdata agent-id 1 oppstartsantall 4 stun flytdata delt-hemmelig 0 passord123$ sip asymmetrisk nyttelast full tidlig tilbud tvunget 

Her er en forklaring på feltene for konfigurasjonen:

 klarert liste over ip-adresser  ipv4 x.x.x.x y.y.y.y.y.y
  • For å beskytte mot betalingssvindel definerer den klarerte adresselisten en liste over verter og nettverk som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer den lokale gatewayen alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Som standard er statisk konfigurerte oppringingsnoder med «øktmål-IP» eller IP-adresser for servergruppen klarert. Det er ikke nødvendig å legge til disse IP-adressene i klareringslisten.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene til det regionale Webex Calling-datasenteret i listen. Hvis du vil ha mer informasjon, kan du se Portreferanseinformasjon for Webex Calling. Du kan også legge til adresseområder for Unified Communications Manager-servere (hvis de brukes) og PSTN trunk-gatewayer.

    Hvis LGW er bak en brannmur med begrenset kjegle-NAT, foretrekker du kanskje å deaktivere listen over klarerte IP-adresser på grensesnittet vendt mot Webex Calling. Brannmuren beskytter deg allerede mot uoppfordret innkommende VoIP. Deaktiver handling reduserer konfigurasjonskostnadene på lengre sikt, fordi vi ikke kan garantere at adressene til Webex Calling-noder forblir faste, og du må uansett konfigurere brannmuren for noder.

grenseelement-modus

Aktiverer funksjonene i Cisco Unified Border Element (CUBE) på plattformen.

mediestatistikk

Aktiverer medieovervåking på den lokale gatewayen.

massestatistikk

Gjør det mulig for kontrollplanet å undersøke dataplanet for statistikk for masseanrop.

Hvis du vil ha mer informasjon om disse kommandoene, kan du se Media.

tillat tilkoblinger sip til sip

Aktiver CUBE grunnleggende SIP tilbake-til-tilbake-funksjonalitet for brukeragent. Hvis du vil ha mer informasjon, se Tillat tilkoblinger.

Som standard er fakstransport aktivert for T.38. Hvis du vil ha mer informasjon, kan du se faksprotokoll t38 (taletjeneste).

Forhøyning

Aktiverer STUN (øktgjennomføring av UDP gjennom NAT) globalt.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør det mulig å sende lokalt genererte STUN-forespørsler over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, kan du se agent-ID for stun-flytdat a og stun-flytdata delt-hemmelig.

asymmetrisk nyttelast full

Konfigurerer asymmetrisk nyttelaststøtte for SIP for både DTMF og dynamisk kodek nyttelast. Hvis du vil ha mer informasjon, kan du se asymmetrisk nyttelast.

tvunget tidlig tilbud

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITER-meldingen i stedet for å vente på bekreftelse fra nabomotparten. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud.

3

Konfigurer kodek for taleklasse 100 slik at G.711-kodeker bare kan brukes for alle trunker. Denne enkle tilnærmingen er egnet for de fleste distribusjoner. Om nødvendig kan ytterligere kodektyper som støttes av både opprinnelige og avsluttende systemer, legges til i listen.

Mer komplekse løsninger som involverer transkoding ved hjelp av DSP-moduler støttes, men er ikke inkludert i denne veiledningen.

 taleklasse kodek 100 kodek preferanse 1 g711ulaw kodek preferanse 2 g711alaw 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse kodek 100

Brukes til bare å tillate foretrukne kodeker for SIP trunk-anrop. Hvis du vil ha mer informasjon, se kodek for taleklasse.

4

Konfigurer stun-bruk for taleklasse 100 for å aktivere ICE på Webex Calling-trunken.

 taleklasse stun-bruk 100 stun-bruk brannmur-traversal flytdata stun-bruk ice lite

Her er en forklaring på feltene for konfigurasjonen:

stun bruk is lite

Brukes til å aktivere ICE-Lite for alle oppringingsnoder vendt mot Webex Calling for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, kan du se stun bruk for taleklass e og stun bruk is lite.

Medieoptimalisering forhandles der hvor det er mulig. Hvis en samtale krever skymedietjenester, for eksempel opptak, kan ikke mediet optimaliseres.

5

Konfigurer policyen for mediekryptering for Webex-trafikk.

 taleklasse srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir SHA1_80 som det eneste SRTP-chiffreringspakken CUBE tilbyr i SDP i tilbud og svar meldinger. Webex Calling støtter bare SHA1_80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

6

Konfigurer et mønster for å identifisere anrop til en lokal gateway-trunk basert på parameteren for destinasjonskanalen:

 taleklasse uri 100 sip mønster dtg=Dallas1463285401_LGU 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av trunkens OTG/DTG-verdi som ble oppgitt i Control Hub da trunken ble opprettet. Hvis du vil ha mer informasjon, se uri for taleklasse.

7

Konfigurer SIP-profil 100, som brukes til å endre SIP-meldinger før de sendes til Webex Calling.

 taleklasse sip-profiler 100 regel 10 forespørsel ENHVER sip-topptekst SIP-Req-URI endre "sips:" "sip:" regel 20 forespørsel ENHVER sip-topptekst For å endre "" ";otg=dallas1463285401_lgu>" regel 90 forespørsel ENHVER sip-topptekst P-Asserted-Identity endre "sips:" "sip:"

Her er en forklaring på feltene for konfigurasjonen:

  • regel 10 til 70 og 90

    Sikrer at SIP-topptekster som brukes til samtalesignalisering, bruker SIP i stedet for SIP-skjemaet, som Webex-proxyer krever. Konfigurering av CUBE til å bruke SIP sikrer at sikker registrering brukes.

  • regel 80

    Endrer Fra-toppteksten slik at den inkluderer OTG/DTG-identifikatoren for trunkgruppen fra Control Hub for å unikt identifisere et lokalt gateway-nettsted i en bedrift.

USA eller kanadisk PSTN-leverandør kan tilby innringer-ID-verifisering for søppelanrop og svindelanrop, med den ekstra konfigurasjonen som er nevnt i artikkelen Søppelanrop eller svindelanrop i Webex Callin g.

8

Konfigurer Webex Calling-trunk:

  1. Opprett taleklassetenant 100 for å definere og gruppere konfigurasjoner som kreves spesielt for Webex Calling-trunken. Spesielt vil trunkregistreringsdetaljene som er oppgitt i Control Hub tidligere, bli brukt i dette trinnet som beskrevet nedenfor. Oppringingsnoder tilknyttet denne leieren vil senere arve disse konfigurasjonene.

    Følgende eksempel bruker verdiene som er illustrert i trinn 1 til formålet med denne veiledningen (vist med fet skrift). Erstatt disse med verdier for trunken i konfigurasjonen.

     taleklassetenant 100 registrator DNS:98027369.us10.bcld.webex.com scheme sips utløper 240 oppdateringsforhold 50 tcp tls legitimasjonsnummer Dallas1171197921_LGU brukernavn Dallas1463285401_LGU passord 0 9Wt[M6ifY+ realm BroadWorks-autentiseringsbrukernavn Dallas1463285401_LGU passord 0 9Wt[M6ifY+ realm BroadWorks-autentiseringsbrukernavn Dallas1463285401_LGU passord 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com ingen ekstern part-id sip-server dns:98027369.us10.bcld.webex.com tilkobling-gjenbruk srtp-crypto 100 økt transport tcp tls ingen økt oppdatering url sips feil-passthru rel1xx deaktiver asserted-id pai bind control kildegrensesnitt GigabitEthernet0/0/1 bind media kildegrensesnitt GigabitEthernet0/0/1 ingen pass-thru innhold custom-sdp sip-profiler 100 utgående proxy dns:dfw04.sipconnect-us.bcld.webex.com personvernerklæring passert 

    Her er en forklaring på feltene for konfigurasjonen:

    taleklasseleietaker 100

    Definerer et sett med konfigurasjonsparametere som bare skal brukes for Webex Calling-trunken. Hvis du vil ha mer informasjon, kan du se taleklasseleietaker.

    register dns:98027369.us10.bcld.webex.com scheme sips utløper 240 oppdateringsforhold 50 tcp tls

    Registratorserver for den lokale gatewayen med registreringen satt til å oppdateres annenhver minutt (50 % av 240 sekunder). For mer informasjon, se registrator.

    Sørg for at du bruker verdien Registrer domene fra Control Hub her.

    legitimasjonsnummer Dallas1171197921_LGU brukernavn Dallas1463285401_LGU passord 0 9Wt[M6ifY+ realm BroadWorks

    Legitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, kan du se legitimasjon (SIP UA).

    Sørg for at du bruker verdiene for henholdsvis linje-/portverten, autentiseringsbrukernavnet og autentiseringspassordet fra Control Hub her.

    autentiseringsbrukernavn Dallas1171197921_LGU passord 0 9Wt[M6ifY+ realm BroadWorks
    autentiseringsbrukernavn Dallas1171197921_LGU passord 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Autentiseringsutfordring for samtaler. Hvis du vil ha mer informasjon, kan du se autentisering (oppringingsnode).

    Sørg for at du bruker henholdsvis verdier for autentiseringsbrukernavn, autentiseringspassord og registrardomene fra Control Hub her.

    ingen ekstern part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-topptekst siden Webex Calling støtter PAI, som er aktivert ved hjelp av asserted-ID PAI. Hvis du vil ha mer informasjon, kan du se ekstern part-ID.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerer SIP-målserveren for trunken. Bruk Edge proxy SRV-adressen som er oppgitt i Control Hub når du opprettet trunken.

    tilkobling-gjenbruk

    Bruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, kan du se gjenbruk av tilkobling.

    srtp-krypto 100

    Konfigurerer foretrukne chifferpakker for SRTP-anropsstrekningen (tilkobling) (angitt i trinn 5). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

    økttransport tcp tls

    Setter transport til TLS. Hvis du vil ha mer informasjon, kan du se økttransport.

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økter for samtaler mellom CUBE og Webex. Hvis du vil ha mer informasjon, kan du se øktoppdatering.

    url-sips

    SRV-spørringen må være SIP-er som støttes av Access SBC. Alle andre meldinger endres til SIP av sip-profil 200.

    feil-passord

    Angir pass-thru-funksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, kan du se feilsøknad.

    rel1xx deaktiver

    Deaktiverer bruk av pålitelige midlertidige svar for Webex Calling-trunken. Hvis du vil ha mer informasjon, se rel1xx.

    ID-pai

    (Valgfritt) Slår på behandling av P-Asserted-Identity-topptekst og kontrollerer hvordan dette brukes for Webex Calling-trunken.

    Webex Calling inkluderer PAI-topptekster (P-Asserted-Identity) i utgående INVITASJONER til den lokale gatewayen.

    Hvis denne kommandoen er konfigurert, brukes anropsinformasjon fra PAI-toppteksten til å fylle ut toppteksten Fra og PAI/ekstern part-ID.

    Hvis denne kommandoen ikke er konfigurert, brukes anropsinformasjon fra toppteksten Fra til å fylle ut toppteksten Fra og PAI/ekstern part-ID.

    Hvis du vil ha mer informasjon, kan du se bekreftet ID.

    båndkontrollkilde-grensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til Webex Calling. Hvis du vil ha mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilknyttede IP-adressen for medier som sendes til WebexCalling. Hvis du vil ha mer informasjon, se bind.

    Ingen passthru-innhold skreddersydd

    Standardkommando under leietaker. Hvis du vil ha mer informasjon om denne kommandoen, kan du se innhold over gjennomgang.

    SIP-profiler 100

    Endrer SIP-er til SIP og endrer linje/port for INVITER- og REGISTRER-meldinger som definert i sip-profiler 100. Hvis du vil ha mer informasjon, kan du se sip-profiler for taleklasse.

    utgående-proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling-tilgang SBC. Sett inn den utgående proxy-adressen som er oppgitt i Control Hub når du opprettet trunken. Hvis du vil ha mer informasjon, se utgående proxy.

    personvernerklæring passsthru

    Konfigurer alternativene for retningslinjene for personvernhode for at trunken skal sende personvernverdier fra mottatt melding til neste anropsstrekning. Hvis du vil ha mer informasjon, kan du se personvernerklæringen.

  2. Konfigurer oppringingsnoden for Webex Calling-kanalen.

     oppringingsnode stemme 100 voip beskrivelse Innkommende/utgående Webex Calling max-conn 250 destinasjonsmønster BAD.BAD øktprotokoll sipv2 øktmål sip-server innkommende uri-forespørsel 100 taleklasse kodek 100 dtmf-relay rtp-nte taleklasse stun-bruk 100 ingen taleklasse sip localhost taleklasse sip tenant 100 srtp no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     stemme for oppringingsnode 100 voip  -beskrivelse innkommende/utgående Webex Calling 

    Definerer en VoIP-oppringingsnode med en kode på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    maks. konn 250

    Begrenser antall samtidige innkommende og utgående anrop mellom LGW og Webex Calling. For registrerings trunker må den konfigurerte maksimumsverdien være 250. Bruker lavere verdi hvis det er mer hensiktsmessig for distribusjonen. Hvis du vil ha mer informasjon om samtidige anropsbegrensninger for lokal gateway, kan du se dokumentet Kom i gang med lokal gatewa y.

    mål-mønster BAD.BAD

    Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

    øktprotokoll sipv2

    Angir at oppringingsnode 100 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

    øktmål SIP-server

    Angir at SIP-serveren definert i tenant 100 er arvet og brukes som destinasjon for anrop fra denne oppringingsnoden. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode).

    innkommende uri-forespørsel 100

    For å angi taleklassen som brukes til å matche en VoIP-oppringingsnode med URI-en (Uniform Resource Identifier) for et innkommende anrop. Hvis du vil ha mer informasjon, kan du se innkommende uri.

    taleklassekodek 100

    Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse.

    taleklasse stun-bruk 100

    Tillater at lokalt genererte STUN-forespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. STUN bidrar til å åpne et brannmurhull for medietrafikk.

    ingen taleklasse sip localhost

    Deaktiverer erstatning av det lokale DNS-vertsnavnet i stedet for den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID for utgående meldinger.

    sip-leietaker for taleklasse 100

    Oppringingsnoden arver alle parametere som er konfigurert globalt og i leietaker 100. Parametere kan overstyres på oppringingsnodenivå.

    srtp

    Aktiverer SRTP for anropsstrekningen.

    ikke hva

    Deaktiverer registrering av taleaktivitet.

Når du har definert leietakeren 100 og konfigurert en SIP VoIP-oppringingsnode, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sitt sertifikat til den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling-tilgang ved hjelp av CA-rotbunten som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling-tilgang SBC. Den lokale gatewayen kan deretter bruke denne sikre tilkoblingen til å registrere seg hos Webex Access SBC. Når registreringen blir utfordret for godkjenning:

  • Parameterne brukernavn, passor d og områd e fra konfigurasjonen av legitimasjo n brukes i svaret.

  • Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.

Registreringen er vellykket når en 200 OK mottas fra tilgangs SBC.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. CUBE støtter sikker samtaleruting.

Hvis du bruker en TDM/ISDN PSTN-trunk, går du til neste del Konfigurer lokal gateway med TDM PSTN-trunk.

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP Gateways, kan du se Konfigurere ISDN PRI.

1

Konfigurer følgende URI for taleklasse for å identifisere innkommende anrop fra PSTN-trunken:

 taleklasse uri 200 sip vert ipv4:192.168.80.13 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 200 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du IP-adressen til IP PSTN-gatewayen. Hvis du vil ha mer informasjon, se uri for taleklasse.

2

Konfigurer følgende oppringingsnode for IP PSTN:

 oppringingsnode stemme 200 voip beskrivelse Innkommende/utgående IP PSTN trunk destinasjonsmønster BAD.BAD øktprotokoll sipv2 øktmål ipv4:192.168.80.13 innkommende uri via 200 taleklasse sip asserted-id pai taleklasse sip bind control kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0/0 taleklasse kodek 100 dtmf-relay rtp-nte no vad 

Her er en forklaring på feltene for konfigurasjonen:

 oppringingsnode tale 200 voip  beskrivelse innkommende/utgående IP PSTN-trunk

Definerer en VoIP-oppringingsnode med en kode på 20 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

mål-mønster BAD.BAD

Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

øktprotokoll sipv2

Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

øktmål ipv4: 192.168.80.13

Angir måladressen for samtaler som sendes til PSTN-leverandøren. Dette kan enten være en IP-adresse eller et DNS-vertsnavn. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode).

innkommende uri via 200

Angir taleklassen som brukes til å matche innkommende anrop med denne oppringingsnoden ved hjelp av topptekstURI-en INVITE VIA. Hvis du vil ha mer informasjon, kan du se innkommende URL.

taleklasse sip assert-id pai

(Valgfritt) Slår på P-Asserted-Identity-topptekstbehandlingen og kontrollerer hvordan dette brukes for PSTN-trunken. Hvis denne kommandoen brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden for de utgående topptekstene Fra og P-Asserted-Identity. Hvis denne kommandoen ikke brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden til topptekstene Fra og Ekstern part-ID. Hvis du vil ha mer informasjon, kan du se SIP asserted-ID for taleklasse.

grensesnitt for båndkontroll GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

taleklassekodek 100

Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

ikke hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

3

Hvis du konfigurerer den lokale gatewayen til bare å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del.

  1. Opprett oppringingsnodegrupper for å rute samtaler til Webex Calling eller PSTN. Definer DPG 100 med utgående oppringingsnode 100 mot Webex Calling. DPG 100 brukes på innkommende oppringingsnode fra PSTN. Definer på samme måte DPG 200 med utgående oppringingsnode 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsnoden fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling oppringingsnode 100 taleklasse dpg 200 beskrivelse Rute anrop til PSTN oppringingsnode 200

    Her er en forklaring på feltene for konfigurasjonen:

    oppringingsnode 100

    Knytter en utgående oppringingsnode til en oppringingsnode-gruppe. Hvis du vil ha mer informasjon, se dpg for taleklasse.

  2. Bruk oppringingsnodegrupper for å rute samtaler fra Webex til PSTN og fra PSTN til Webex:

     oppringingsnode stemme 100 destinasjon dpg 200 oppringingsnode stemme 200 destinasjon dpg 100 

    Her er en forklaring på feltene for konfigurasjonen:

    destinasjon dpg 200

    Angir hvilken oppringingsnodegruppe, og derfor skal oppringingsnode brukes for utgående behandling av anrop som presenteres til denne innkommende oppringingsnoden.

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.

Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for din PSTN-tjeneste med ruting av tilbakeringing for å tillate medieoptimalisering på Webex-anropsstrekningen.

Hvis du ikke trenger optimalisering av IP-medier, følger du konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-oppringingsnode (som vist i trinn 2 og 3) i stedet for PSTN VoIP-oppringingsnode.

1

Konfigurasjonen av oppringingsnode for loop-back bruker oppringingsnodegrupper og koder for samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette løkker for oppringingsruting. Konfigurer følgende oversettelsesregler som vil bli brukt til å legge til og fjerne taggene for samtaleruting:

 taleoversettelse-regel 100 regel 1 /^\+/ /A2A/ taleoversettelse-profil 100 oversette kalt 100 taleoversettelse-regel 200 regel 1 /^/ /A1A/ taleoversettelse-profil 200 oversette kalt 200 taleoversettelse-regel 11 regel 1 /^A1A/ // taleoversettelse-profil 11 oversette kalt 11 taleoversettelse-regel 12 regel 1 /^A2A44/ /0/ regel 2/^A2A/ /00/ taleoversettelse-profil 12 oversette kalt 12 

Her er en forklaring på feltene for konfigurasjonen:

taleoversettelsesregel

Bruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting. Tall over ti år («A») brukes til å gi klarhet i feilsøking.

I denne konfigurasjonen brukes koden som legges til av oversettelsesprofil 100 til å veilede anrop fra Webex Calling til PSTN via tilbakeringingsnodene. På samme måte brukes koden som er lagt til av oversettelsesprofil 200 til å lede samtaler fra PSTN til Webex Calling. Oversettelsesprofiler 11 og 12 fjerner disse kodene før du sender anrop til henholdsvis Webex- og PSTN-trunkene.

Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i formatet +E.164. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et eller flere nasjonale eller internasjonale rutingssiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN nasjonale ringeplan.

Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å legge til og fjerne henholdsvis rutingskoden.

Hvis du vil ha mer informasjon, kan du se profil for taleoversettels e og regel for taleoversettelse.

2

Konfigurer porter for TDM-talegrensesnitt etter behov av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurere ISDN PRI. Den grunnleggende konfigurasjonen av et primærhastighets ISDN-grensesnitt installert i NIM slot 2 på en enhet kan for eksempel inneholde følgende:

 korttype e1 0 2 isdn svitsjtype primær-net5 kontroller E1 0/2/0 pri-gruppe timeslots 1-31 
3

Konfigurer følgende oppringingsnode for TDM PSTN:

 oppringingsnode tale 200 pots beskrivelse Innkommende/utgående PRI PSTN trunk destinasjonsmønster BAD.BAD oversettelsesprofil innkommende 200 direkte-inngående oppringingsport 0/2/0:15

Her er en forklaring på feltene for konfigurasjonen:

 oppringingsnode tale 200 pott  beskrivelse Innkommende/utgående PRI PSTN-trunk

Definerer en VoIP-oppringingsnode med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

mål-mønster BAD.BAD

Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

innkommende oversettelsesprofil 200

Tilordner oversettelsesprofilen som vil legge til en kode for samtaleruting til det innkommende oppringte nummeret.

direkte-inn-oppringing

Viderekobler anropet uten sekundær ringetone. Hvis du vil ha mer informasjon, kan du se direkte oppringing.

port 0/2/0:15

Den fysiske taleporten som er tilknyttet denne oppringingsnoden.

4

For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, kan du endre samtalerutingen ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende oppringingsnoder for loopback. I dette tilfellet vil alle innkommende anrop først bli rutet til oppringingsnode 10 og derfra til enten oppringingsnode 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden vil anrop bli rutet til den utgående trunken ved hjelp av oppringingsnodegrupper.

 oppringningsnode stemme 10 voip-beskrivelse Utgående loop-rundt ben destinasjonsmønster BAD.BAD økt-protokoll sipv2 øktmål ipv4:192.168.80.14 taleklasse sip-bind-kontrollkilde-grensesnitt GigabitEthernet0/0/0 taleklasse sip-bind-mediakilde-grensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw ingen hva oppringingsnode stemme 11 voip-beskrivelse Inngående loop-rundt-ben mot Webex oversettelsesprofil innkommende 11 øktprotokoll sipv2 innkommende oppringingsnode-stemme A1AT inngående loop-rundt-ben mot Webex oversettelsesprofil innkommende 11 øktprotokoll sip-bind-mediakilde-grensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw ingen hva oppringingsnode-stemme 12 voip-beskrivelse Inngående loop-rundt-ben mot PSTN oversettelsesprofil innkommende 12 øktprotokoll sip2 innkommende oppringingsnummer A2AT taleklasse si 

Her er en forklaring på feltene for konfigurasjonen:

 oppringingsnode tale 10 voip  beskrivelse Utgående løypete-ben

Definerer en VoIP-oppringingsnode og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

innkommende oversettelsesprofil 11

Bruk den tidligere definerte oversettelsesprofilen for å fjerne taggen for anropsruting før den går videre til den utgående trunken.

mål-mønster BAD.BAD

Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

øktprotokoll sipv2

Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

øktmål ipv4: 192.168.80.14

Angir den lokale rutergrensesnittet som anropsmål for tilbakeringing. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode).

grensesnitt for båndkontroll GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes gjennom tilbakeringingsløkken. Hvis du vil ha mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes gjennom loop-back. Hvis du vil ha mer informasjon, se bind.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

kodek g711alaw

Tvinger alle PSTN-samtaler til å bruke G.711. Velg en lov eller u-lov som samsvarer med kompanderingsmetoden som brukes av din ISDN-tjeneste.

ikke hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

5

Legg til følgende konfigurasjon for samtaleruting:

  1. Opprett oppringningsnodegrupper for å rute samtaler mellom PSTN- og Webex-trunkene, via loop-back.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling oppringingsnode 100 taleklasse dpg 200 beskrivelse Rute anrop til PSTN oppringingsnode 200 taleklasse dpg 10 beskrivelse Rute anrop til Loopback oppringingsnode 10

    Her er en forklaring på feltene for konfigurasjonen:

    oppringingsnode 100

    Knytter en utgående oppringingsnode til en oppringingsnode-gruppe. Hvis du vil ha mer informasjon, se dpg for taleklasse.

  2. Bruk oppringingsnodegrupper for å rute samtaler.

     oppringingsnode stemme 100 destinasjon dpg 10 oppringingsnode stemme 200 destinasjon dpg 10 oppringingsnode stemme 11 destinasjon dpg 100 oppringingsnode stemme 12 destinasjon dpg 200

    Her er en forklaring på feltene for konfigurasjonen:

    destinasjon dpg 200

    Angir hvilken oppringingsnodegruppe, og derfor skal oppringingsnode brukes for utgående behandling av anrop som presenteres til denne innkommende oppringingsnoden.

Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.

PSTN-Webex Calling-konfigurasjonen i de forrige delene kan endres til å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle samtaler via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenarioet.

Når du oppretter Webex Calling-kanalen i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-kanalen til 5065. Dette tillater innkommende meldinger på port 5065 og fyller ut VIA-toppteksten med denne verdien når du sender meldinger til den lokale gatewayen.

1

Konfigurer følgende URI-er for taleklasse:

  1. Klassifiserer Unified CM til Webex-samtaler ved hjelp av SIP VIA port:

     taleklasse uri 300 sip mønster:5065 
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via port:

     taleklasse uri 400 sip mønster 192\.168\.80\.6[0-5]:5060 

    Klassifiser innkommende meldinger fra UCM mot PSTN-kanalen ved hjelp av ett eller flere mønstre som beskriver de opprinnelige kildeadressene og portnummeret. Regulære uttrykk kan brukes til å definere samsvarende mønstre hvis det er nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å samsvare med enhver IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å spesifisere SRV-ruting til Unified CM-verter:

IOS XE bruker disse postene til lokal fastsettelse av mål-UCM-verter og porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene nødvendige.

 ip-vert ucmpub.mydomain.com 192.168.80.60 ip-vert ucmsub1.mydomain.com 192.168.80.61 ip-vert ucmsub2.mydomain.com 192.168.80.62 ip-vert ucmsub3.mydomain.com 192.168.80.63 ip-vert ucmsub4.mydomain.com 192.168.80.64 ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressurspost. Opprett en oppføring for hver UCM-vert og -trunk:

ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Navn på SRV-ressursregistrering

2: Prioritet for SRV-ressursregistrering

1: Rekordvekt for SRV-ressurser

5060: Portnummeret som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mydomain.com: Målverten for ressursregistrering

Opprett lokale DNS A-oppføringer for å løse målvertsnavn for ressursoppføringer. For eksempel:

ip-vert ucmsub5.mydomain.com 192.168.80.65

ip-vert: Oppretter en post i den lokale IOS XE-databasen.

ucmsub5.mydomain.com: Vertsnavnet A.

192.168.80.65: Vertens IP-adresse.

Opprett SRV-ressursoppføringene og A-oppføringene for å gjenspeile UCM-miljøet og den foretrukne strategien for samtaledistribusjon.

3

Konfigurer følgende oppringingsnoder:

  1. Oppringingsnode for samtaler mellom Unified CM og Webex Calling:

     dial-peer voice 300 voip beskrivelse UCM-Webex Calling trunk mål-mønster BAD.BAD økt protokoll sipv2 øktmål dns:wxtocucm.io innkommende uri via 300 taleklasse kodek 100 taleklasse sip bind control kildegrensesnitt GigabitEthernet 0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     oppringingsnode tale 300 voip  -beskrivelse UCM-Webex Calling-trunk

    Definerer en VoIP-oppringingsnode med en kode 30 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    mål-mønster BAD.BAD

    Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at oppringingsnode 300 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-posten wxtocucm.io til å dirigere anrop.

    innkommende uri via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsnoden. Hvis du vil ha mer informasjon, kan du se innkommende uri.

    taleklassekodek 100

    Angir kodektfilterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse.

    grensesnitt for båndkontroll GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

    ikke hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

  2. Oppringingsnode for samtaler mellom Unified CM og PSTN:

     dial-peer voice 400 voip beskrivelse UCM-PSTN trunk mål-mønster BAD.BAD økt protokoll sipv2 øktmål dns:pstntocucm.io innkommende uri via 400 taleklasse kodek 100 taleklasse sip bind control kildegrensesnitt GigabitEthernet 0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     oppringingsnode tale 400 voip  -beskrivelse UCM-PSTN-trunk

    Definerer en VoIP-oppringingsnode med en kode på 40 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    mål-mønster BAD.BAD

    Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at oppringingsnode 400 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-posten pstntocucm.io til å dirigere anrop.

    innkommende uri via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM-vertene ved hjelp av kildeport 5060 til denne oppringingsnoden. Hvis du vil ha mer informasjon, kan du se innkommende uri.

    taleklassekodek 100

    Angir kodektfilterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse.

    grensesnitt for båndkontroll GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

    ikke hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett oppringingsnodegrupper for å rute samtaler mellom Unified CM og Webex Calling. Definer DPG 100 med utgående oppringingsnode 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. Definer på samme måte DPG 300 med utgående oppringingsnode 300 mot Unified CM. DPG 300 brukes på innkommende oppringingsnode fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling oppringingsnode 100 taleklasse dpg 300 beskrivelse Rute anrop til Unified CM Webex Calling trunk oppringingsnode 300 
  2. Opprett oppringingsnodegrupper for å rute samtaler mellom Unified CM og PSTN. Definer DPG 200 med utgående oppringingsnode 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. Definer på samme måte DPG 400 med utgående oppringingsnode 400 mot Unified CM. DPG 400 brukes på innkommende oppringingsnode fra PSTN.

     taleklasse dpg 200 beskrivelse Rute anrop til PSTN oppringingsnode 200 taleklasse dpg 400 beskrivelse Rute anrop til Unified CM PSTN trunk oppringingsnode 400

    Her er en forklaring på feltene for konfigurasjonen:

    oppringingsnode 100

    Knytter en utgående oppringingsnode til en oppringingsnode-gruppe. Hvis du vil ha mer informasjon, se dpg for taleklasse.

  3. Bruk oppringingsnodegrupper for å rute samtaler fra Webex til Unified CM og fra Unified CM til Webex:

     oppringingsnode stemme 100 destinasjon dpg 300 oppringingsnode stemme 300 destinasjon dpg 100

    Her er en forklaring på feltene for konfigurasjonen:

    destinasjon dpg 300

    Angir hvilken oppringingsnodegruppe, og derfor skal oppringingsnode brukes for utgående behandling av anrop som presenteres til denne innkommende oppringingsnoden.

  4. Bruk oppringingsnodegrupper for å rute samtaler fra PSTN til Unified CM og fra Unified CM til PSTN:

     oppringingsnode stemme 200 destinasjon dpg 400 oppringingsnode stemme 400 destinasjon dpg 200 

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.

Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsler om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC-tilfellet for å akselerere oppløsningstiden.

Diagnostikksignaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Du kan definere problemgjenkjenningslogikken ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av bestemte visningskommandoer.

Handlingstypene inkluderer innsamling av visningskommandoer:

  • Generere en konsolidert loggfil

  • Laste opp filen til en brukerbasert nettverksplassering, for eksempel HTTPS-, SCP-, FTP-server.

TAC-ingeniører skriver DS-filene og signerer dem digitalt for å beskytte integriteten. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.

Før du begynner:

  • Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislyktes installasjonen på grunn av integritetskontrollfeil.

  • En SMTP-server (Simple Mail Transfer Protocol) som du trenger for at den lokale gatewayen skal sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1a eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktivt varsel hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.

    konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls-ende 

  3. Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.

    konfigurere miljø for diagnostikksignatur for terminal Call Home ds_email  slutt 

Følgende viser en eksempelkonfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com ved hjelp av Gmail som den sikre SMTP-serveren:

Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.

call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email «tacfaststart@gmail.com» 

En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse til å behandle e-posten fra enheten riktig:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang .

  2. Svar «Ja, det var meg» når du mottar en e-post fra Gmail som sier «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».

Installer diagnostikksignaturer for proaktiv overvåking

Overvåking av høy CPU-bruk

Denne DS sporer CPU-utnyttelsen i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostikksignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Bruk kommandoen vis snmp for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du kommandoen snmp-server manager .

    vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata      0 Ugyldige SNMP-versjonsfeil      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU      2 PDU-er for forespørsel om oppsett      0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil verdier      0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert 
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    LocalGateway# kopier ftp://brukernavn:passord@/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    kopier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash:  Får tilgang til ftp://*:*@ 192.0.2.12/DS_64224.xml …!  [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sekund) 
  4. Installer DS XML-filen i den lokale gatewayen.

    Call-home diagnostikksignatur lasting DS_64224.xml Lastfil DS_64224.xml vellykket 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

    vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur:  Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com 

    Last ned DSes:

    ID-nummer

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåking av SIP-trunk-registrering

Denne DS sjekker for avregistrering av en lokal gateway SIP-trunk med Webex Calling-sky hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post og et syslog-varsel og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen:

  1. Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    sip-sip

    Problemtype

    Avregistrering av SIP-trunk med e-postvarsel.

  2. Kopier DS XML-filen til den lokale gatewayen.

    kopier ftp://brukernavn:password@/DS_64117.xml bootflash: 
  3. Installer DS XML-filen i den lokale gatewayen.

    Call-home diagnostikksignatur lasting DS_64117.xml Innlastingsfil DS_64117.xml vellykket LocalGateway# 
  4. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.

Overvåking av unormale samtalefrakoblinger

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Bruk kommandoen vis snmp for å sjekke om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du kommandoen snmp-server manager .

    vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata      0 Ugyldige SNMP-versjonsfeil      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU      2 PDU-er for forespørsel om oppsett      0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil verdier      0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    SIP unormal samtalefrakobling med e-post- og syslog-varsel.

  3. Kopier DS XML-filen til den lokale gatewayen.

    kopier ftp://brukernavn:password@/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    Call-home diagnostikksignatur last DS_65221.xml Last fil DS_65221.xml vellykket 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.

Installer diagnostikksignaturer for å feilsøke et problem

Bruk diagnostikksignaturer (DS) til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Diagnostikksignaturer (DS) eliminerer behovet for å manuelt sjekke om problemet oppstår, og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke oppslagsverktøyet for diagnostikksignature r til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-teknikeren som en del av støtteengasjementet.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): IEC=1.1.181.1.29.0" syslog og automatiserer innsamling av diagnostiske data ved hjelp av følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til Cisco TAC-filserveren (cxd.cisco.com) som de innsamlede diagnostikkdataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager i følgende kommando. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager etter behov.

    konfigurere terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    Eksempel:

    callhome diagnostisk signatur miljø ds_fsurl_prefix " miljø ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis den ikke er aktivert, konfigurerer du kommandoen snmp-server manager .

    vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager end 
  3. Sørg for å installere overvåking av høy CPU (High CPU Monitoring) DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkinger og diagnostikksignaturer under perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Syslogs

    Problemtype

    Syslog - %VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): iec=1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    kopier ftp://brukernavn:password@/DS_64224.xml bootflash:  kopier ftp://brukernavn:passord@/DS_65095.xml bootflash: 
  6. Installer overvåking av høy CPU, DS 64224 og deretter DS 65095 XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success 
  7. Kontroller at signaturen er installert ved hjelp av kommandoen vis diagnostikksignatur for Call Home . Statuskolonnen må ha en «registrert» verdi.

    vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur:  Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    ID-nummer

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Bekreft utføring av diagnostikksignaturer

I følgende kommando endres "Status"-kolonnen i kommandoen vis diagnostikksignatur for Call Home til "kjører" mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utgivelsen av vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. "Triggered/Max/Deinstall"-kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur:  Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

ID-nummer

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

ID-nummer

DS-navn

Utløst/Maks/Avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/n

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Varsel-e-posten som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert til å avinstallere etter at noen problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS ID-en fra utdata fra kommandoen vis diagnostikksignatur for Call Home og kjører følgende kommando:

avinstallering av diagnostikksignatur for call-home  

Eksempel:

diagnostikksignatur avinstallering av call-home 64224 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.

For bedre administrasjon av Cisco IOS XE Gateways anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. En valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere konfigurasjonen av den lokale gatewayen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket støtter bare registreringsbaserte trunker denne funksjonaliteten.

For mer informasjon, se følgende:

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en sertifikatbasert, felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen av anropsruting på høyt nivå som vil bli fulgt.

I dette designet brukes følgende hovedkonfigurasjoner:

  • taleklassetenanter: brukes til å opprette trunkspesifikke konfigurasjoner.

  • uri for taleklasse: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsnode.

  • innkommende oppringingsnode: Gir behandling av innkommende SIP-meldinger og bestemmer utgående rute ved hjelp av en oppringingsnodegruppe.

  • oppringingsnodegruppe: Definerer utgående oppringingsnoder som brukes for viderekobling av anrop.

  • utgående oppringingsnode: Gir behandling av utgående SIP-meldinger og ruter dem til ønsket mål.

Samtaleruting fra/til PSTN til/fra Webex Calling-konfigurasjonsløsning

Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, brukes TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, er det for øyeblikket nødvendig å bruke en tostrenget samtalerutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker som vist på bildet nedenfor.

Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gateway-konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr en Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.

I hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Alternativer er gitt for offentlig eller privat (bak NAT) adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningen balanseres på tvers av flere CUBE-forekomster.

Bruk konfigurasjonsveiledningen i resten av dette dokumentet til å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:

  • Trinn 1: Konfigurer tilkobling og sikkerhet for ruteren ved baseline

  • Trinn 2: Konfigurere Webex Calling-trunk

    Avhengig av hvilken arkitektur du trenger, følger du enten:

  • Trinn 3: Konfigurere lokal gateway med SIP PSTN-trunk

  • Trinn 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø

    Eller:

  • Trinn 3: Konfigurere lokal gateway med TDM PSTN-trunk

Konfigurasjon ved baseline

Det første trinnet i å klargjøre Cisco-ruteren som lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen og etablerer tilkobling.

  • Alle sertifikatbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. Cisco IOS XE 17.12.2 eller nyere anbefales. Se siden Cisco Software Researc h for anbefalte versjoner. Søk etter plattformen og velg en av de foreslått e versjonene.

    • Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.

    • Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials lisensiering.

    • For krav med høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ekstra gjennomstrømningsrettigheter.

      Se Godkjenningskode r for mer informasjon.

  • Bygg en basiskonfigurasjon for plattformen din som følger bedriftens retningslinjer. Du må spesielt konfigurere og bekrefte følgende:

    • NTP

    • ACL-er

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse. Lokale gateway-adresser for fullstendig kvalifiserte domenenavn (FQDN) eller tjenesteoppføring (SRV) som er konfigurert i Control Hub, må løses til en offentlig IPv4-adresse på Internett.

  • Alle SIP- og medieporter på det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.

  • Følg de detaljerte konfigurasjonstrinnene nedenfor for å installere et signert sertifikat på den lokale gatewayen:

    • En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifiseringsinstanser støttes for samtaler til Cisco Webex lyd- og videoplattformer ? må signere enhetssertifikatet.

    • Sertifikatemnets vanlige navn (CN) eller et av emnets alternative navn (SAN) må være det samme som FQDN som er konfigurert i Control Hub. For eksempel:

      • Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com. 

      • Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse til de(n) lokale gatewayen(e) som kan nås fra trunken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, A Record eller IP-adresse), er valgfrie i SAN.

      • Enten du bruker en FQDN eller SRV for trunken, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen bruke navnet som er konfigurert i Control Hub.

    • Sørg for at sertifikatene er signert for klient- og serverbruk.

  • Last opp Cisco rot CA-pakken til den lokale gatewayen. Denne pakken inkluderer CA-rotsertifikatet som brukes til å bekrefte Webex-plattformen.

Konfigurasjon

1

Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle lag 3-grensesnitt, for eksempel:

 grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt vendt mot PSTN og/eller CUCM IP-adresse 192.168.80.14 255.255.255.0 ! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt vendt mot Webex Calling (offentlig adresse) ip-adresse 198.51.100.1 255.255.255.240 

2

Beskytt STUN-legitimasjonen på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen på følgende måte:

 nøkkel config-nøkkel passord-kryptere YourPassword passord-kryptering aes
3

Opprett et krypteringsklareringspunkt med et sertifikat for domenet ditt, signert av en støttet sertifiseringsinstans (CA).

  1. Opprett et RSA-nøkkelpar ved hjelp av følgende kjøringskommando.

    kryptonøkkel generere rsa generelle nøkler eksporterbar etikett lgw-nøkkelmodul 4096

  2. Bruk følgende konfigurasjonskommandoer til å opprette et klareringspunkt for sertifikatet, og angi feltverdiene som skal brukes i forespørselen om sertifikatsignering:

     crypto pki trustpoint LGW_CERT-registreringsterminal pem fqdn ingen emne-navn cn=cube1.lgw.com emne-alt-navn cube1.lgw.com tilbakekalling-sjekk ingen rsakeypar lgw-nøkkel hash sha256 

    Merknader for sertifikatfelt:

    • fqdn: Dette er ikke et obligatorisk felt for Webex Calling. Hvis du setter denne konfigurasjonen til «ingen», sikrer du at den ikke er inkludert i sertifikatsigneringsforespørselen. Hvis du trenger å inkludere et FQDN ved hjelp av denne kommandoen, vil det ikke påvirke den lokale gateway-operasjonen.

    • emnenavn: For å validere anrop fra en lokal gateway, må Webex samsvare FQDN i SIP-kontaktoverskrifter med de som er inkludert enten i attributtet Common Name (CN) eller feltet Subject Alternative Name (SAN) i SBC-sertifikatet. Emnefeltet skal derfor inneholde minst ett CN-attributt, men kan også inneholde andre attributter etter behov. Hvis du vil ha mer informasjon, se emnenavn.

    • subjekt-alt-navn: Feltet Subject Alternative Name (SAN) i SBC-sertifikatet kan inneholde en liste over ytterligere FQDN-er. Webex sjekker denne listen for å validere SIP-kontaktoverskriften i meldinger fra den lokale gatewayen hvis sertifikatets Subject CN-attributt ikke samsvarer.

    • Hash: Det anbefales sterkt at kundeservicerepresentanter signeres ved hjelp av SHA256. Denne algoritmen brukes som standard fra Cisco IOS XE 17.11.1 og bør konfigureres eksplisitt ved hjelp av denne kommandoen med tidligere versjoner.

  3. Generer sertifikatsigneringsforespørsel (CSR) med følgende kjør- eller konfigurasjonskommando, og bruk den til å be om et signert sertifikat fra en støttet CA-leverandør:

    kryptopki-registrering LGW_CERT

4

Oppgi sertifikatet for den mellomliggende signeringsinstansen, som brukes til å godkjenne vertssertifikatet. Skriv inn følgende kjør- eller konfigurasjonskommando:

 kryptopki-godkjenne LGW_CERT  

5

Importer det signerte vertssertifikatet ved hjelp av følgende kjør- eller konfigurasjonskommando:

 Crypto pki import LGW_CERT-sertifikat  

6

Aktiver eksklusivitet for TLS1.2 og angi standard klareringspunkt som skal brukes for taleprogrammer ved hjelp av følgende konfigurasjonskommandoer:

 sip-ua kryptosignalisering standard klareringspunkt LGW_CERT-transport tcp tls v1.2  

7

Installer Cisco rot CA-pakken, som inkluderer DigiCert CA-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trustpool import ren url url for å laste ned rot-CA-bunten fra den angitte URL-adressen, og for å fjerne gjeldende CA-trustpool, og installer deretter den nye pakken med sertifikater:

Hvis du trenger å bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken:

ip http klient proxy-server yourproxy.com proxy-port 80
 ip http klient kildegrensesnitt GigabitEthernet0/0/1 crypto pki trustpool import ren url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en CUBE-sertifikatbasert PSTN-trunk for et eksisterende sted i Control Hub. Hvis du vil ha mer informasjon, kan du se Konfigurere trunker, rutegrupper og ringeplaner for Webex Calling.

Noter trunkinformasjonen som er oppgitt når trunken er opprettet. Disse detaljene, som fremhevet i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne håndboken.
2

Angi følgende kommandoer for å konfigurere CUBE som en lokal Webex Calling-gateway:

 taletjeneste voip ip-adresse klarert liste ipv4 x.x.x.x y.y.y.y.y-modus grenseelement tillate-tilkoblinger sip til sip ingen tilleggstjeneste sip referer stun stun flytdata agent-ID 1 oppstartsantall 4 stun flytdata delt-hemmelig 0 Passord123$ sip asymmetrisk nyttelast full innkommende tidlig tilbud tvungne sip-profiler 

Her er en forklaring på feltene for konfigurasjonen:

 klarert liste over ip-adresser  ipv4 x.x.x.x y.y.y.y.y.y
  • For å beskytte mot betalingssvindel definerer den klarerte adresselisten en liste over verter og nettverksenheter som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer en lokal gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Som standard er statisk konfigurerte oppringingsnoder med «øktmål-IP» eller IP-adresser for servergruppen klarert. Det er ikke nødvendig å legge til disse IP-adressene i klareringslisten.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene for det regionale Webex Calling-datasenteret i listen. Se Portreferanseinformasjon for Webex Callin g for mer informasjon. Du kan også legge til adresseområder for Unified Communications Manager-servere (hvis de brukes) og PSTN trunk-gatewayer.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresser for å forhindre svindel med avgift, kan du se klarert IP-adresse.

grenseelement-modus

Aktiverer funksjonene i Cisco Unified Border Element (CUBE) på plattformen.

tillat tilkoblinger sip til sip

Aktiver CUBE grunnleggende SIP tilbake til tilbake-brukeragent-funksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger.

Som standard er fakstransport aktivert for T.38. Hvis du vil ha mer informasjon, kan du se faksprotokoll t38 (taletjeneste).

Forhøyning

Aktiverer STUN (øktgjennomføring av UDP gjennom NAT) globalt.

Disse globale stun-kommandoene kreves bare når du distribuerer den lokale gatewayen bak NAT.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør det mulig å sende lokalt genererte STUN-forespørsler over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, kan du se agent-ID for stun-flytdata og stun-flytdata delt-hemmelig.

asymmetrisk nyttelast full

Konfigurerer asymmetrisk nyttelaststøtte for SIP for både DTMF og dynamisk kodek nyttelast. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast.

tvunget tidlig tilbud

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITER-meldingen i stedet for å vente på bekreftelse fra nabomotparten. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud.

inngående SIP-profiler

Gjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leietakere.

3

Konfigurer kodek for taleklasse 100 slik at G.711-kodeker bare kan brukes for alle trunker. Denne enkle tilnærmingen er egnet for de fleste distribusjoner. Om nødvendig kan ytterligere kodektyper som støttes av både opprinnelige og avsluttende systemer, legges til i listen.

Mer komplekse løsninger som involverer transkoding ved hjelp av DSP-moduler støttes, men er ikke inkludert i denne veiledningen.

 taleklasse kodek 100 kodek preferanse 1 g711ulaw kodek preferanse 2 g711alaw 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse kodek 100

Brukes til bare å tillate foretrukne kodeker for SIP trunk-anrop. Hvis du vil ha mer informasjon, se kodek for taleklasse.

4

Konfigurer stun-bruk for taleklasse 100 for å aktivere ICE på Webex Calling-trunken. (Dette trinnet gjelder ikke for Webex for Government)

 taleklasse stun-bruk 100 stun-bruk brannmur-traversal flytdata stun-bruk ice lite 

Her er en forklaring på feltene for konfigurasjonen:

stun bruk is lite

Brukes til å aktivere ICE-Lite for alle oppringingsnoder vendt mot Webex Calling for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, kan du se stun bruk for taleklass e og stun bruk is lite.

Kommandoen flytdata for brannmurtraversering er bare nødvendig når du distribuerer den lokale gatewayen bak NAT.

Medieoptimalisering forhandles der hvor det er mulig. Hvis en samtale krever skymedietjenester, for eksempel opptak, kan ikke mediet optimaliseres.

5

Konfigurer policyen for mediekryptering for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)

 taleklasse srtp-crypto 100 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir SHA1_80 som det eneste SRTP-chiffreringspakken CUBE tilbyr i SDP i tilbud og svar meldinger. Webex Calling støtter bare SHA1_80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

6

Konfigurer FIPS-kompatible GCM-chifre (dette trinnet gjelder bare for Webex for Government).

 taleklasse srtp-crypto 100 crypto 1 AEAD_AES_256_GCM 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir GCM som chifferserie som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chifre for lokal gateway for Webex for Government.

7

Konfigurer et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på destinasjonens FQDN eller SRV:

 taleklasse uri 100 sip mønster kube1.lgw.com

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du trunken FQDN eller SRV som er konfigurert i Control Hub for trunken.

8

Konfigurer profiler for SIP-meldingsmanipulering. Hvis gatewayen din er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN konfigurert for den lokale gatewayen:

 taleklasse sip-profiler 100 regel 10 be om ENHVER sip-topptekst Kontakt endre "@.*:" "@cube1.lgw.com:" regel 20 svar ENHVER sip-topptekst Kontakt endre "@.*:" "@cube1.lgw.com:" 

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og 20

For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må «Kontakt»-hodet i en SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunken i Control Hub. Dette vil enten være FQDN for én enkelt vert, eller SRV-navnet som brukes for en klynge av enheter.

9

Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittet IP-adressen vendt mot Webex Calling, og «192.65.79.20» er NAT offentlig IP-adresse.

SIP-profiler for utgående meldinger til Webex Calling
 -taleklasse sip-profiler 100 regel 10 be om ENHVER sip-header Contact modify "@.*:" "@cube1.lgw.com:" regel 20 svar ENHVER sip-header Contact modify "@.*:" "@cube1.lgw.com:" regel 30 svar ENHVER sdp-header Audio-attributt modify "(a=kandidat:1 1.*) 10.80.13.12" "\1 192.65.79.20" regel 31 svar ENHVER endring av lydattributt for sdp-topptekst "(a=kandidat:1 2.*) 10.80.13.12" "\1 192.65.79.20" regel 40 svar ENHVER sdp-header Lydtilkobling-Info endre "I IP4 10.80.13.12" "I IP4 192.65.79.20" regel 41 forespørsel ENHVER sdp-header Lydtilkobling-Info endre "I IP4 10.80.13.12" "I IP4 192.65.79.20" regel 50 forespørsel ENHVER sdp-header Tilkobling-Info endre "I IP4 10.80.13.12" "I IP4 192.65.79.20" regel 51 svar ENHVER sdp-header Økt-Eier endre "I IP4 10.80.13.12" "I IP4 192.65.79.20" regel 60 forespørsel ENHVER sdp-header Økt-eier endre "I IP4 10.80.13.12" "I IP4 192.65.79.20" regel 61 forespørsel ENHVER sdp-header Økt-eier endre "I IP4 192.65.79.20" regel 70 forespørsel ENHVER sdp-header Lydattributt endre "(a= 1.*) 10.80.13.12" "\1 192.65.79.20" regel 81 be om ENHVER endring av lydattributt for sdp-topptekst "(a=kandidat:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og 20

For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må «Kontakt»-toppteksten i SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunken i Control Hub. Dette vil enten være FQDN for én enkelt vert, eller SRV-navnet som brukes for en klynge av enheter.

regel 30 til 81

Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig.

SIP-profil for innkommende meldinger fra Webex Calling
 -taleklasse sip-profiler 110 regel 10 svar ENHVER sdp-header Video-Connection-Info endre "192.65.79.20" "10.80.13.12" regel 20 svar ENHVER sdp-header Connection-Info endre "192.65.79.20" "10.80.13.12" regel 40 svar ENHVER sdp-header Audio-Connection-Info endre "192.65.79.20" "10.80.13.12" regel 50 svar ENHVER sdp-header Økt-Eier endre "192.65.79.20" "10.80.13.12" regel 60 svar ENHVER sdp-header Lyd-attributt endre "(a=kandidat:1 1.*) 192.65.79.20" "\1 10.80.13.12" regel 70 svar ENHVER endring av lydattributt for sdp-topptekst "(a=kandidat:1 2.*) 192.65.79.20" "\1 10.80.13.12" regel 80 svar ENHVER lyd-attributt for sdp-topptekst endre "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Her er en forklaring på feltene for konfigurasjonen:

regler 10 til 80

Konverter referanser for offentlig adresse til den konfigurerte private adressen, slik at CUBE kan behandle meldingene fra Webex.

Hvis du vil ha mer informasjon, kan du se sip-profiler for taleklasse.

USA eller kanadisk PSTN-leverandør kan tilby innringer-ID-verifisering for søppelanrop og svindelanrop, med den ekstra konfigurasjonen som er nevnt i artikkelen Søppelanrop eller svindelanrop i Webex Callin g.

10

Konfigurer en SIP Options holder live med endringsprofilen for toppteksten.

 taleklasse sip-profiler 115 regel 10 forespørsel ALTERNATIVER sip-header Kontakt endre "<sip:.*:" "<sip:cube1.lgw.com:" regel 30 forespørsel ENHVER sip-header Via endre "(SIP.*) 10.80.13.12" "\1 192.65.79.20" regel 40 svar ENHVER sdp-header Connection-Info endre "10.80.13.12" "192.65.79.20" regel 50 svar ENHVER sdp-header Audio-Connection-Info endre "10.80.13.12" "192.65.79.20" ! taleklasse sip-options-keepalive 100 beskrivelse Keepalive for Webex Calling-interval 5 transport tcp tls sip-profiler 115

Her er en forklaring på feltene for konfigurasjonen:

taleklasse sip-alternativer-holder live 100

Konfigurerer en opprettholdelsesprofil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tiden (i sekunder) da en SIP Out of Dialog Options Ping sendes til oppringingsmålet når hjerteslagtilkoblingen til endepunktet er i OPP- eller Ned-status.

Denne opprettholdelsesprofilen utløses fra oppringingsnoden som er konfigurert mot Webex.

For å sikre at kontaktoverskrifter inkluderer SBC fullt kvalifisert domenenavn, brukes SIP-profil 115. Regel 30, 40 og 50 kreves bare når SBC er konfigurert bak statisk NAT.

I dette eksemplet er cube1.lgw.com FQDN valgt for den lokale gatewayen, og hvis statisk NAT brukes, er «10.80.13.12» SBC-grensesnittet IP-adressen mot Webex Calling, og «192.65.79.20» er NAT offentlig IP-adresse.

11

Konfigurer Webex Calling-trunk:

  1. Opprett taleklassetenant 100 for å definere og gruppere konfigurasjoner som kreves spesielt for Webex Calling-trunken. Oppringingsnoder tilknyttet denne leieren arver senere disse konfigurasjonene:

    Følgende eksempel bruker verdiene som er illustrert i trinn 1 til formålet med denne veiledningen (vist med fet skrift). Erstatt disse med verdier for trunken i konfigurasjonen.

     taleklassetenant 100 ingen ekstern-part-id sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com økt transport tcp tls ingen øktoppdatering feil-passthru rel1xx deaktiver asserted-id pai bind control kildegrensesnitt GigabitEthernet0/0/1 bind media kildegrensesnitt GigabitEthernet0/0/1 ingen pass-thru innhold custom-sdp sip-profiler 100 sip-profiler 110 innkommende personvernpolicy passthru !

    Her er en forklaring på feltene for konfigurasjonen:

    taleklasseleietaker 100

    Vi anbefaler at du bruker leietakere til å konfigurere trunker, som har sitt eget TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen som er knyttet til leieren, klareringspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere innkommende tilkoblinger. Hvis du vil ha mer informasjon, kan du se taleklasseleietaker.

    ingen ekstern part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-topptekst siden Webex Calling støtter PAI, som aktiveres ved hjelp av kommandoen asserted-id pai . Hvis du vil ha mer informasjon, kan du se ekstern part-ID.

    sip-server dns: us25.sipconnect.bcld.webex.com

    Konfigurerer SIP-målserveren for trunken. Bruk Edge proxy SRV-adressen som er oppgitt i Control Hub når du opprettet trunken

    srtp-krypto 100

    Konfigurerer de foretrukne chifferpakkene for SRTP-anropsstrekningen (tilkobling) (angitt i trinn 5). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

    localhost dns: kube1.lgw.com

    Konfigurerer CUBE til å erstatte den fysiske IP-adressen i topptekstene Fra, Anrop-ID og Ekstern part-ID i utgående meldinger med det angitte FQDN. Bruk trunken FQDN eller SRV som er konfigurert i Control Hub for trunken her.

    økttransport tcp tls

    Angir transport til TLS for tilknyttede oppringingsnoder. Hvis du vil ha mer informasjon, kan du se økttransport.

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økter for samtaler mellom CUBE og Webex. Hvis du vil ha mer informasjon, kan du se øktoppdatering.

    feil-passord

    Angir pass-thru-funksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, kan du se feilsøknad.

    rel1xx deaktiver

    Deaktiverer bruk av pålitelige midlertidige svar for Webex Calling-trunken. Hvis du vil ha mer informasjon, se rel1xx.

    ID-pai

    (Valgfritt) Slår på behandling av P-Asserted-Identity-topptekst og kontrollerer hvordan dette brukes for Webex Calling-trunken.

    Webex Calling inkluderer PAI-topptekster (P-Asserted-Identity) i utgående INVITASJONER til den lokale gatewayen.

    Hvis denne kommandoen er konfigurert, brukes anropsinformasjon fra PAI-toppteksten til å fylle ut toppteksten Fra og PAI/ekstern part-ID.

    Hvis denne kommandoen ikke er konfigurert, brukes anropsinformasjon fra toppteksten Fra til å fylle ut toppteksten Fra og PAI/ekstern part-ID.

    Hvis du vil ha mer informasjon, kan du se bekreftet ID.

    båndkontrollkilde-grensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til Webex Calling. Hvis du vil ha mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilknyttede IP-adressen for medier som sendes til Webex Calling. Hvis du vil ha mer informasjon, se bind.

    SIP-profiler for taleklasse 100

    Bruker endringsprofilen for toppteksten (offentlig IP- eller NAT-adressering) for utgående meldinger. Hvis du vil ha mer informasjon, kan du se sip-profiler for taleklasse.

    inngående SIP-profiler 110 taleklasse

    Kun for LGW-distribusjoner bak NAT: Bruker endringsprofilen for topptekst som skal brukes for innkommende meldinger. Hvis du vil ha mer informasjon, kan du se sip-profiler for taleklasse.

    personvernerklæring passsthru

    Konfigurerer CUBE til å sende personvernhoder fra mottatt melding til neste anropsstrekning på en gjennomsiktig måte. Hvis du vil ha mer informasjon, kan du se personvernerklæringen.

  2. Konfigurer oppringingsnoden for Webex Calling-kanalen.

     oppringingsnode stemme 100 voip-beskrivelse Innkommende/utgående Webex Calling-mål-mønster BAD.BAD øktprotokoll sipv2 øktmål sip-server innkommende uri-forespørsel 100 taleklasse kodek 100 taleklasse stun-bruk 100 taleklasse sip-tenant 100 taleklasse sip options-keepalive profil 100 dtmf-relay rtp-nte srtp no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     stemme for oppringingsnode 100 voip  -beskrivelse innkommende/utgående Webex Calling

    Definerer en VoIP-oppringingsnode med en kode på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

    mål-mønster BAD.BAD

    Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

    øktprotokoll sipv2

    Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

    øktmål SIP-server

    Angir at SIP-serveren definert i tenant 100 er arvet og brukes som destinasjon for anrop fra denne oppringingsnoden.

    innkommende uri-forespørsel 100

    Angir taleklassen som brukes til å matche innkommende anrop med denne oppringingsnoden ved hjelp av toppteksten INVITER FORESPØRSEL. Hvis du vil ha mer informasjon, kan du se innkommende uri.

    taleklassekodek 100

    Angir kodektfilterliste for samtaler til og fra Webex Calling. Hvis du vil ha mer informasjon, se kodek for taleklasse.

    taleklasse stun-bruk 100

    Tillater at lokalt genererte STUN-forespørsler fra den lokale gatewayen sendes over den forhandlede mediebanen. STUN-pakker hjelper med å åpne et hull for brannmur for medietrafikk og oppdage gyldige baner for medieoptimalisering.

    SIP-leier for taleklasse 100

    Oppringingsnoden arver alle parametere som er konfigurert globalt og i leietaker 100. Parametere kan overstyres på oppringingsnodenivå. Hvis du vil ha mer informasjon, kan du se sip-leietaker for taleklasse.

    sip-alternativer for taleklasse-holder profil 100

    Denne kommandoen brukes til å overvåke tilgjengeligheten til en gruppe SIP-servere eller endepunkter ved hjelp av en bestemt profil (100).

    srtp

    Aktiverer SRTP for anropsstrekningen.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. CUBE støtter sikker samtaleruting.

Hvis du bruker en TDM/ISDN PSTN-trunk, går du til neste del Konfigurer lokal gateway med TDM PSTN-trunk.

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP Gateways, kan du se Konfigurere ISDN PRI.

1

Konfigurer følgende URI for taleklasse for å identifisere innkommende anrop fra PSTN-trunken:

 taleklasse uri 200 sip vert ipv4:192.168.80.13 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 200 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du IP-adressen til IP PSTN-gatewayen. Hvis du vil ha mer informasjon, se uri for taleklasse.

2

Konfigurer følgende oppringingsnode for IP PSTN:

 oppringingsnode stemme 200 voip beskrivelse Innkommende/utgående IP PSTN trunk destinasjonsmønster BAD.BAD øktprotokoll sipv2 øktmål ipv4:192.168.80.13 innkommende uri via 200 taleklasse sip asserted-id pai taleklasse sip bind control kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0/0 taleklasse kodek 100 dtmf-relay rtp-nte no vad 

Her er en forklaring på feltene for konfigurasjonen:

 oppringingsnode tale 200 voip  beskrivelse innkommende/utgående IP PSTN-trunk

Definerer en VoIP-oppringingsnode med en kode på 20 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

mål-mønster BAD.BAD

Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

øktprotokoll sipv2

Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

øktmål ipv4: 192.168.80.13

Angir måladressen for samtaler som sendes til PSTN-leverandøren. Dette kan enten være en IP-adresse eller et DNS-vertsnavn. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode).

innkommende uri via 200

Angir taleklassen som brukes til å matche innkommende anrop med denne oppringingsnoden ved hjelp av topptekstURI-en INVITE VIA. Hvis du vil ha mer informasjon, kan du se innkommende URL.

taleklasse sip assert-id pai

(Valgfritt) Slår på P-Asserted-Identity-topptekstbehandlingen og kontrollerer hvordan dette brukes for PSTN-trunken. Hvis denne kommandoen brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden for de utgående topptekstene Fra og P-Asserted-Identity. Hvis denne kommandoen ikke brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden til topptekstene Fra og Ekstern part-ID. Hvis du vil ha mer informasjon, kan du se SIP asserted-ID for taleklasse.

grensesnitt for båndkontroll GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

taleklassekodek 100

Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

ikke hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

3

Hvis du konfigurerer den lokale gatewayen til bare å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del.

  1. Opprett oppringingsnodegrupper for å rute samtaler til Webex Calling eller PSTN. Definer DPG 100 med utgående oppringingsnode 100 mot Webex Calling. DPG 100 brukes på innkommende oppringingsnode fra PSTN. Definer på samme måte DPG 200 med utgående oppringingsnode 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsnoden fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling oppringingsnode 100 taleklasse dpg 200 beskrivelse Rute anrop til PSTN oppringingsnode 200

    Her er en forklaring på feltene for konfigurasjonen:

    oppringingsnode 100

    Knytter en utgående oppringingsnode til en oppringingsnode-gruppe. Hvis du vil ha mer informasjon, se dpg for taleklasse.

  2. Bruk oppringingsnodegrupper for å rute samtaler fra Webex til PSTN og fra PSTN til Webex:

     oppringingsnode stemme 100 destinasjon dpg 200 oppringingsnode stemme 200 destinasjon dpg 100 

    Her er en forklaring på feltene for konfigurasjonen:

    destinasjon dpg 200

    Angir hvilken oppringingsnodegruppe, og derfor skal oppringingsnode brukes for utgående behandling av anrop som presenteres til denne innkommende oppringingsnoden.

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.

Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for din PSTN-tjeneste med ruting av tilbakeringing for å tillate medieoptimalisering på Webex-anropsstrekningen.

Hvis du ikke trenger optimalisering av IP-medier, følger du konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-oppringingsnode (som vist i trinn 2 og 3) i stedet for PSTN VoIP-oppringingsnode.

1

Konfigurasjonen av oppringingsnode for loop-back bruker oppringingsnodegrupper og koder for samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette løkker for oppringingsruting. Konfigurer følgende oversettelsesregler som vil bli brukt til å legge til og fjerne taggene for samtaleruting:

 taleoversettelse-regel 100 regel 1 /^\+/ /A2A/ taleoversettelse-profil 100 oversette kalt 100 taleoversettelse-regel 200 regel 1 /^/ /A1A/ taleoversettelse-profil 200 oversette kalt 200 taleoversettelse-regel 11 regel 1 /^A1A/ // taleoversettelse-profil 11 oversette kalt 11 taleoversettelse-regel 12 regel 1 /^A2A44/ /0/ regel 2/^A2A/ /00/ taleoversettelse-profil 12 oversette kalt 12 

Her er en forklaring på feltene for konfigurasjonen:

taleoversettelsesregel

Bruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting. Tall over ti år («A») brukes til å gi klarhet i feilsøking.

I denne konfigurasjonen brukes koden som legges til av oversettelsesprofil 100 til å veilede anrop fra Webex Calling til PSTN via tilbakeringingsnodene. På samme måte brukes koden som er lagt til av oversettelsesprofil 200 til å lede samtaler fra PSTN til Webex Calling. Oversettelsesprofiler 11 og 12 fjerner disse kodene før du sender anrop til henholdsvis Webex- og PSTN-trunkene.

Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i formatet +E.164. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et eller flere nasjonale eller internasjonale rutingssiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN nasjonale ringeplan.

Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å legge til og fjerne henholdsvis rutingskoden.

Hvis du vil ha mer informasjon, kan du se profil for taleoversettels e og regel for taleoversettelse.

2

Konfigurer porter for TDM-talegrensesnitt etter behov av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurere ISDN PRI. Den grunnleggende konfigurasjonen av et primærhastighets ISDN-grensesnitt installert i NIM slot 2 på en enhet kan for eksempel inneholde følgende:

 korttype e1 0 2 isdn svitsjtype primær-net5 kontroller E1 0/2/0 pri-gruppe timeslots 1-31 
3

Konfigurer følgende oppringingsnode for TDM PSTN:

 oppringingsnode tale 200 pots beskrivelse Innkommende/utgående PRI PSTN trunk destinasjonsmønster BAD.BAD oversettelsesprofil innkommende 200 direkte-inngående oppringingsport 0/2/0:15

Her er en forklaring på feltene for konfigurasjonen:

 oppringingsnode tale 200 pott  beskrivelse Innkommende/utgående PRI PSTN-trunk

Definerer en VoIP-oppringingsnode med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

mål-mønster BAD.BAD

Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

innkommende oversettelsesprofil 200

Tilordner oversettelsesprofilen som vil legge til en kode for samtaleruting til det innkommende oppringte nummeret.

direkte-inn-oppringing

Viderekobler anropet uten sekundær ringetone. Hvis du vil ha mer informasjon, kan du se direkte oppringing.

port 0/2/0:15

Den fysiske taleporten som er tilknyttet denne oppringingsnoden.

4

For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, kan du endre samtalerutingen ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende oppringingsnoder for loopback. I dette tilfellet vil alle innkommende anrop først bli rutet til oppringingsnode 10 og derfra til enten oppringingsnode 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden vil anrop bli rutet til den utgående trunken ved hjelp av oppringingsnodegrupper.

 oppringningsnode stemme 10 voip-beskrivelse Utgående loop-rundt ben destinasjonsmønster BAD.BAD økt-protokoll sipv2 øktmål ipv4:192.168.80.14 taleklasse sip-bind-kontrollkilde-grensesnitt GigabitEthernet0/0/0 taleklasse sip-bind-mediakilde-grensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw ingen hva oppringingsnode stemme 11 voip-beskrivelse Inngående loop-rundt-ben mot Webex oversettelsesprofil innkommende 11 øktprotokoll sipv2 innkommende oppringingsnode-stemme A1AT inngående loop-rundt-ben mot Webex oversettelsesprofil innkommende 11 øktprotokoll sip-bind-mediakilde-grensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw ingen hva oppringingsnode-stemme 12 voip-beskrivelse Inngående loop-rundt-ben mot PSTN oversettelsesprofil innkommende 12 øktprotokoll sip2 innkommende oppringingsnummer A2AT taleklasse si 

Her er en forklaring på feltene for konfigurasjonen:

 oppringingsnode tale 10 voip  beskrivelse Utgående løypete-ben

Definerer en VoIP-oppringingsnode og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode.

innkommende oversettelsesprofil 11

Bruk den tidligere definerte oversettelsesprofilen for å fjerne taggen for anropsruting før den går videre til den utgående trunken.

mål-mønster BAD.BAD

Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt).

øktprotokoll sipv2

Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

øktmål ipv4: 192.168.80.14

Angir den lokale rutergrensesnittet som anropsmål for tilbakeringing. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode).

grensesnitt for båndkontroll GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes gjennom tilbakeringingsløkken. Hvis du vil ha mer informasjon, se bind.

bind mediekildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes gjennom loop-back. Hvis du vil ha mer informasjon, se bind.

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

kodek g711alaw

Tvinger alle PSTN-samtaler til å bruke G.711. Velg en lov eller u-lov som samsvarer med kompanderingsmetoden som brukes av din ISDN-tjeneste.

ikke hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

5

Legg til følgende konfigurasjon for samtaleruting:

  1. Opprett oppringningsnodegrupper for å rute samtaler mellom PSTN- og Webex-trunkene, via loop-back.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling oppringingsnode 100 taleklasse dpg 200 beskrivelse Rute anrop til PSTN oppringingsnode 200 taleklasse dpg 10 beskrivelse Rute anrop til Loopback oppringingsnode 10

    Her er en forklaring på feltene for konfigurasjonen:

    oppringingsnode 100

    Knytter en utgående oppringingsnode til en oppringingsnode-gruppe. Hvis du vil ha mer informasjon, se dpg for taleklasse.

  2. Bruk oppringingsnodegrupper for å rute samtaler.

     oppringingsnode stemme 100 destinasjon dpg 10 oppringingsnode stemme 200 destinasjon dpg 10 oppringingsnode stemme 11 destinasjon dpg 100 oppringingsnode stemme 12 destinasjon dpg 200

    Her er en forklaring på feltene for konfigurasjonen:

    destinasjon dpg 200

    Angir hvilken oppringingsnodegruppe, og derfor skal oppringingsnode brukes for utgående behandling av anrop som presenteres til denne innkommende oppringingsnoden.

Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.

PSTN-Webex Calling-konfigurasjonen i de forrige delene kan endres til å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle samtaler via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenarioet.

1

Konfigurer følgende URI-er for taleklasse:

  1. Klassifiserer Unified CM til Webex-samtaler ved hjelp av SIP VIA port:

     taleklasse uri 300 sip mønster:5065 
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via port:

     taleklasse uri 400 sip mønster 192\.168\.80\.6[0-5]:5060 

    Klassifiser innkommende meldinger fra UCM mot PSTN-kanalen ved hjelp av ett eller flere mønstre som beskriver de opprinnelige kildeadressene og portnummeret. Regulære uttrykk kan brukes til å definere samsvarende mønstre hvis det er nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å samsvare med enhver IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å spesifisere SRV-ruting til Unified CM-verter:

IOS XE bruker disse postene til lokal fastsettelse av mål-UCM-verter og porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene nødvendige.

 ip-vert ucmpub.mydomain.com 192.168.80.60 ip-vert ucmsub1.mydomain.com 192.168.80.61 ip-vert ucmsub2.mydomain.com 192.168.80.62 ip-vert ucmsub3.mydomain.com 192.168.80.63 ip-vert ucmsub4.mydomain.com 192.168.80.64 ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com ip-vert _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com 

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressurspost. Opprett en oppføring for hver UCM-vert og -trunk:

ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: Navn på SRV-ressursregistrering

2: Prioritet for SRV-ressursregistrering

1: Rekordvekt for SRV-ressurser

5060: Portnummeret som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mydomain.com: Målverten for ressursregistrering

Opprett lokale DNS A-oppføringer for å løse målvertsnavn for ressursoppføringer. For eksempel:

ip-vert ucmsub5.mydomain.com 192.168.80.65

ip-vert: Oppretter en post i den lokale IOS XE-databasen.

ucmsub5.mydomain.com: Vertsnavnet A.

192.168.80.65: Vertens IP-adresse.

Opprett SRV-ressursoppføringene og A-oppføringene for å gjenspeile UCM-miljøet og den foretrukne strategien for samtaledistribusjon.

3

Konfigurer følgende oppringingsnoder:

  1. Oppringingsnode for samtaler mellom Unified CM og Webex Calling:

     dial-peer voice 300 voip beskrivelse UCM-Webex Calling trunk mål-mønster BAD.BAD økt protokoll sipv2 øktmål dns:wxtocucm.io innkommende uri via 300 taleklasse kodek 100 taleklasse sip bind control kildegrensesnitt GigabitEthernet 0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     oppringingsnode tale 300 voip  -beskrivelse UCM-Webex Calling-trunk

    Definerer en VoIP-oppringingsnode med en kode 30 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    mål-mønster BAD.BAD

    Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at oppringingsnode 300 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-posten wxtocucm.io til å dirigere anrop.

    innkommende uri via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsnoden. Hvis du vil ha mer informasjon, kan du se innkommende uri.

    taleklassekodek 100

    Angir kodektfilterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse.

    grensesnitt for båndkontroll GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

    ikke hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

  2. Oppringingsnode for samtaler mellom Unified CM og PSTN:

     dial-peer voice 400 voip beskrivelse UCM-PSTN trunk mål-mønster BAD.BAD økt protokoll sipv2 øktmål dns:pstntocucm.io innkommende uri via 400 taleklasse kodek 100 taleklasse sip bind control kildegrensesnitt GigabitEthernet 0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     oppringingsnode tale 400 voip  -beskrivelse UCM-PSTN-trunk

    Definerer en VoIP-oppringingsnode med en kode på 40 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    mål-mønster BAD.BAD

    Et dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at oppringingsnode 400 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode).

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM-noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-posten pstntocucm.io til å dirigere anrop.

    innkommende uri via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM-vertene ved hjelp av kildeport 5060 til denne oppringingsnoden. Hvis du vil ha mer informasjon, kan du se innkommende uri.

    taleklassekodek 100

    Angir kodektfilterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse.

    grensesnitt for båndkontroll GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    bind mediekildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind.

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP).

    ikke hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode).

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett oppringingsnodegrupper for å rute samtaler mellom Unified CM og Webex Calling. Definer DPG 100 med utgående oppringingsnode 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. Definer på samme måte DPG 300 med utgående oppringingsnode 300 mot Unified CM. DPG 300 brukes på innkommende oppringingsnode fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling oppringingsnode 100 taleklasse dpg 300 beskrivelse Rute anrop til Unified CM Webex Calling trunk oppringingsnode 300 
  2. Opprett oppringingsnodegrupper for å rute samtaler mellom Unified CM og PSTN. Definer DPG 200 med utgående oppringingsnode 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. Definer på samme måte DPG 400 med utgående oppringingsnode 400 mot Unified CM. DPG 400 brukes på innkommende oppringingsnode fra PSTN.

     taleklasse dpg 200 beskrivelse Rute anrop til PSTN oppringingsnode 200 taleklasse dpg 400 beskrivelse Rute anrop til Unified CM PSTN trunk oppringingsnode 400

    Her er en forklaring på feltene for konfigurasjonen:

    oppringingsnode 100

    Knytter en utgående oppringingsnode til en oppringingsnode-gruppe. Hvis du vil ha mer informasjon, se dpg for taleklasse.

  3. Bruk oppringingsnodegrupper for å rute samtaler fra Webex til Unified CM og fra Unified CM til Webex:

     oppringingsnode stemme 100 destinasjon dpg 300 oppringingsnode stemme 300 destinasjon dpg 100

    Her er en forklaring på feltene for konfigurasjonen:

    destinasjon dpg 300

    Angir hvilken oppringingsnodegruppe, og derfor skal oppringingsnode brukes for utgående behandling av anrop som presenteres til denne innkommende oppringingsnoden.

  4. Bruk oppringingsnodegrupper for å rute samtaler fra PSTN til Unified CM og fra Unified CM til PSTN:

     oppringingsnode stemme 200 destinasjon dpg 400 oppringingsnode stemme 400 destinasjon dpg 200 

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.

Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsler om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC-tilfellet for å akselerere oppløsningstiden.

Diagnostikksignaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoer for å definere logikken for problemdetektering. Handlingstypene inkluderer:

  • Samle inn vis kommandoutganger

  • Generere en konsolidert loggfil

  • Laste opp filen til en brukerbasert nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører skriver DS-filer og signerer dem digitalt for å beskytte integriteten. Hver DS-fil har den unike numeriske ID som er tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.

Før du begynner:

  • Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislyktes installasjonen på grunn av integritetskontrollfeil.

  • En SMTP-server (Simple Mail Transfer Protocol) som du trenger for at den lokale gatewayen skal sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.

     konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls end 

  3. Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.

     konfigurere terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_email  slutt 

Installer diagnostikksignaturer for proaktiv overvåking

Overvåking av høy CPU-bruk

Denne DS sporer 5 sekunders CPU-utnyttelse ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostikksignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Kontroller at du aktiverte SNMP ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .

     vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata      0 Ugyldige SNMP-versjonsfeil      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU      2 PDU-er for forespørsel om oppsett      0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil verdier      0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert 
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    kopier ftp://brukernavn:password@/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsel

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    kopier ftp://brukernavn:password@/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    kopier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash:  Får tilgang til ftp://*:*@ 192.0.2.12/DS_64224.xml …!  [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sekund) 
  4. Installer DS XML-filen i den lokale gatewayen.

     Call-home diagnostikksignatur lasting DS_64224.xml Lastfil DS_64224.xml vellykket 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.

     vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur:   Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com 

    Last ned DSes:

    ID-nummer

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåking av unormale samtalefrakoblinger

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .

    vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata      0 Ugyldige SNMP-versjonsfeil      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU      2 PDU-er for forespørsel om oppsett      0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil verdier      0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    SIP unormal samtalefrakobling med e-post- og syslog-varsel.

  3. Kopier DS XML-filen til den lokale gatewayen.

    kopier ftp://brukernavn:password@/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

     Call-home diagnostikksignatur lasting DS_65221.xml Lastfil DS_65221.xml vellykket 
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnostikksignaturer for å feilsøke et problem

Du kan også bruke diagnostikksignaturer (DS) til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Dette eliminerer behovet for å manuelt sjekke problemet og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke oppslagsverktøyet for diagnostikksignature r til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-teknikeren som en del av støtteengasjementet.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): IEC=1.1.181.1.29.0" syslog og automatiserer innsamling av diagnostiske data ved hjelp av følgende trinn:

  1. Konfigurer en annen DS-miljøvariabel ds_fsurl_prefix som Cisco TAC-filserverbanen (cxd.cisco.com) for å laste opp diagnostikkdataene. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist nedenfor. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager, etter behov.

     konfigurer terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end 

    Eksempel:

     callhome diagnostic signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" 
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .

     vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager end 
  3. Vi anbefaler at du installerer overvåking av høy CPU (High CPU Monitoring) DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkinger og diagnostikksignaturer i perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Syslogs

    Problemtype

    Syslog - %VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): iec=1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

     kopier ftp://brukernavn:password@/DS_64224.xml bootflash:  kopier ftp://brukernavn:passord@/DS_65095.xml bootflash: 
  6. Installer høy CPU-overvåking DS 64224 og deretter DS 65095 XML-filen i den lokale gatewayen.

     call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success 
  7. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

     vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur:   Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    ID-nummer

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGW_IEC_C_all_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Bekreft utføring av diagnostikksignaturer

I kommandoen nedenfor viser «Status»-kolonnen i kommandoen diagnostikksignatur for Call Home endringer til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utgivelsen av vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. "Triggered/Max/Deinstall"-kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur:   Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

ID-nummer

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

ID-nummer

DS-navn

Utløst/Maks/Avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/n

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Varsel-e-posten som sendes under kjøring av diagnostikksignatur inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og visning av kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruk diagnostikksignaturene til feilsøkingsformål er vanligvis definert til å avinstallere etter at noen problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS ID-en fra utdataene fra vis diagnostikksignatur for Call Home og kjører følgende kommando:

avinstallering av diagnostikksignatur for call-home  

Eksempel:

diagnostikksignatur avinstallering av call-home 64224 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.