Oppgaveflyt for lokal gateway-konfigurasjon

Det er to alternativer for å konfigurere den lokale gatewayen for Webex Calling-trunken:

  • Registreringsbasert stamme

  • Sertifikatbasert bagasjerom

Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling-trunken. Se Konfigurer trunklinjer, rutegrupper og oppringingsplaner for Webex-anrop for mer informasjon om ulike trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved å bruke kommandolinjegrensesnittet (CLI). Vi bruker SIP (Session Initiation Protocol) og Transport Layer Security (TLS) transport for å sikre trunk og Secure Real-time Protocol (SRTP) for å sikre media mellom den lokale gatewayen og Webex Calling.

Før du starter

  • Forstå de lokalbaserte kravene for offentlig svitsjet telefonnettverk (PSTN) og Local Gateway (LGW) for Webex-anrop. Se Cisco Preferred Architecture for Webex Calling for mer informasjon.

  • Denne artikkelen forutsetter at en dedikert Local Gateway-plattform er på plass uten eksisterende stemmekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller lokal gateway-bedriftsdistribusjon for å bruke som lokal gateway-funksjon for Webex-anrop, må du være nøye med konfigurasjonen. Sørg for at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.

  • Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurer hovedlinjer, rutegrupper og oppringingsplaner for Webex-anrop for mer informasjon.

Før du starter

  • Sørg for at følgende grunnlinjekonfigurasjon som du konfigurerer, er satt opp i henhold til organisasjonens retningslinjer og prosedyrer:

    • NTP-er

    • ACL-er

    • aktivere passord

    • primært passord

    • IP-ruting

    • IP-adresser og så videre

  • Du trenger en minimumsstøttet versjon av Cisco IOS XE 16.12 eller IOS-XE 17.3 for alle Local Gateway-distribusjoner.

1

Sørg for at du tilordner alle Layer 3-grensesnitt har gyldige og ruterbare IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Forhåndskonfigurer en primærnøkkel for passordet ved å bruke følgende kommandoer, før du bruker påloggingsinformasjonen og delte hemmeligheter. Du krypterer Type 6-passordene ved å bruke AES-chiffer og brukerdefinert primærnøkkel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserveren for å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig. Den lokale gatewayen bruker DNS for å løse Webex Calling proxy-adresser:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktiver TLS 1.2-eksklusivitet og et standard plassholder-tillitspunkt:

  1. Opprett et plassholder PKI-trustpoint og kall det sampleTP.

  2. Tilordne trustpoint som standard signal trustpoint under sip-ua.


     
    • Sørg for at cn-san-validate server oppretter den lokale gateway-tilkoblingen bare hvis den utgående proxyen du konfigurerer på tenant 200 (beskrevet senere) samsvarer med CN-SAN-listen du mottar fra serveren.

    • Du trenger kryptotrustpunktet for at TLS skal fungere. Selv om du ikke krever et lokalt klientsertifikat (for eksempel mTLS) satt opp for tilkoblingen.

  3. Aktiver v1.2-eksklusivitet for å deaktivere TLS v1.0 og v1.1.

  4. Sett tcp-retry count til 1000 (5 msek multipler = 5 sekunder).

  5. Still inn tidtakertilkobling for å etablere TLS <wait-timer in="" sec="">. Rekkevidde er 5–20 sekunder og standard er 20 sekunder. (LGW bruker 20 sekunder på å oppdage TLS-tilkoblingsfeilen før den prøver å opprette en tilkobling til neste tilgjengelige Webex Calling-tilgangs-SBC. CLI lar administratoren endre verdien for å imøtekomme nettverksforholdene og oppdage tilkoblingsfeil med Access SBC mye raskere).


     

    Cisco IOS XE 17.3.2 og nyere versjon er aktuelt.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Oppdater tillitspoolen for Local Gateway:

Standard trustpool-pakken inkluderer ikke "DigiCert Root CA" eller "IdenTrust Commercial"-sertifikater som du trenger for å validere serversidesertifikatet under etablering av TLS-tilkobling til Webex Calling.

Last ned den nyeste “Cisco Trusted Core Root Bundle” fra http://www.cisco.com/security/pki/ for å oppdatere trustpool-pakken.

  1. Kontroller om DigiCert Room CA- og IdenTrust Commercial-sertifikater finnes:

    show crypto pki trustpool | include DigiCert
  2. Hvis DigiCert Room CA og IdenTrust Commercial-sertifikatene ikke eksisterer, oppdater som følger:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativt kan du laste ned sertifikatpakken og installere fra en lokal server eller lokal gateway-flashminne.

    For eksempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Bekreft:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du starter

Sørg for at du fullfører trinnene i Control Hub for å opprette en plassering og legge til en trunk for den plasseringen. I følgende eksempel får du informasjonen fra Control Hub.

1

Skriv inn følgende kommandoer for å slå på Local Gateway-applikasjonen (se Portreferanseinformasjon for Cisco Webex-anrop for de nyeste IP-undernettene du må legge til i klareringslisten):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Her er en forklaring av feltene for konfigurasjonen:

Forebygging av bompengesvindel
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adressene til enheter som den lokale gatewayen forventer legitime VoIP-anrop fra, for eksempel Webex Calling-peers, Unified CM-noder og IP PSTN.

  • Som standard blokkerer LGW alle innkommende VoIP-oppringingsoppsett fra IP-adresser som ikke finnes på den klarerte listen. IP-adresser fra oppringte peers med "session target IP" eller servergruppe er klarert som standard, og du trenger ikke fylle ut her.

  • IP-adressene i listen må samsvare med IP-undernettene i henhold til det regionale Webex Calling-datasenteret du kobler til. Se Portreferanseinformasjon for Webex-anrop for mer informasjon.


     

    Hvis LGW-en din står bak en brannmur med begrenset kjegle-NAT, foretrekker du kanskje å deaktivere listen over klarerte IP-adresser på grensesnittet vendt mot Webex Calling. Brannmuren beskytter deg allerede mot uønsket innkommende VoIP. Deaktiver handling reduserer langsiktige konfigurasjonskostnader, fordi vi ikke kan garantere at adressene til Webex Calling-medarbeiderne forblir faste, og du må uansett konfigurere brannmuren for peerne.

  • Konfigurer andre IP-adresser på andre grensesnitt, for eksempel: du sørger for å legge til Unified CM-adressene til de innovervendte grensesnittene.

  • IP-adresser må samsvare med vertens IP og outbound-proxy løses til leietaker 200 .

  • Se https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html for mer informasjon.

Media
voice service voip
 media statistics 
 media bulk-stats 
SIP-til-SIP grunnleggende funksjonalitet
allow-connections sip to sip
Tilleggstjenester
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog-ID-en i erstatter overskriften med peer-dialog-IDen.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 for mer informasjon.

Faksprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke blir kryptert.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 for mer informasjon.
Aktiver global stun
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Når du viderekobler en samtale til en Webex Calling-bruker (for eksempel er både de oppringte og oppringende partene Webex Calling-abonnenter, og hvis du anker media ved Webex Calling SBC), så kan ikke mediene strømme til den lokale gatewayen siden nålehullet ikke er åpent.

  • Støvbindingsfunksjonen på Local Gateway lar lokalt genererte bedøvingsforespørsler sende over den forhandlede mediebanen. Stun hjelper til med å åpne nålhullet i brannmuren.

  • Overveldende passord er en forutsetning for at den lokale gatewayen skal kunne sende overveldende meldinger. Du kan konfigurere Cisco IOS/IOS XE-baserte brannmurer til å se etter dette passordet og åpne pinholes dynamisk (for eksempel uten eksplisitte inn-ut-regler). Men for lokal gateway-implementering konfigurerer du brannmuren statisk for å åpne pinholes inn og ut basert på Webex Calling SBC-undernett. Som sådan må brannmuren behandle dette som en hvilken som helst innkommende UDP-pakke, som utløser pinhole-åpningen uten eksplisitt å se på pakkeinnholdet.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 for mer informasjon.
G729
sip
g729 annexb-all

Tillater alle varianter av G729.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 for mer informasjon.
SIP
early-offer forced

Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra naboen.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 for mer informasjon.
2

Konfigurer "SIP Profile 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Her er en forklaring av feltene for konfigurasjonen:

  • regel 9

    Sørger for at du viser overskriften som “SIP-Req-URI” og ikke “SIP-Req-URL” .

    Regelen konverterer mellom SIP URIer og SIP URLer, fordi Webex Calling ikke støtter SIP URIer i forespørsels-/svarmeldinger, men trenger dem for SRV-spørringer, for eksempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Endrer Fra-overskriften for å inkludere trunkgruppen OTG/DTG-parameteren fra Control Hub for å identifisere en lokal gateway-side i en bedrift unikt.

  • Bruker SIP-profil på taleklasseleietaker 200 (diskutert senere) for all trafikkrettet Webex-anrop. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 for mer informasjon.

3

Konfigurer kodekprofil, stun-definisjon og SRTP Crypto-suite.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Her er en forklaring av feltene for konfigurasjonen:


 

Hvis ankermediet ditt ved ITSP SBC og den lokale gatewayen er bak en NAT, så vent på den innkommende mediestrømmen fra ITSP. Du kan bruke stun-kommando på ITSP-motstander.


 

Du trenger overveldende bruk ice-lite for samtaleflyter ved å bruke mediebaneoptimalisering.

4

Tilordne Control Hub-parametere til lokal gateway-konfigurasjon.

Legg til Webex Calling som leietaker i den lokale gatewayen. Du krever konfigurasjon for å registrere den lokale gatewayen under taleklasseleietaker 200. Du må hente elementene i den konfigurasjonen fra Trunk Info-siden fra Control Hub som vist i bildet nedenfor. Følgende eksempel viser hvilke felter som er tilordnet den respektive Local Gateway CLI.

Bruk leietaker 200 på alle Webex Calling-motstående oppringingsenheter (2xx tag) innenfor den lokale gateway-konfigurasjonen. Taleklasseleiefunksjonen lar deg gruppere og konfigurere SIP-trunkparametere som ellers gjøres under taletjeneste VoIP og sip-ua. Når du konfigurerer leietaker og bruker den under en oppringt peer, gjelder følgende preferanserekkefølge for lokal gateway-konfigurasjoner:

  • Oppringingsnodekonfigurasjon

  • Tenantkonfigurasjon

  • Global konfigurasjon (taletjeneste VoIP / sip-ua)

5

Konfigurer taleklasseleietaker 200 for å aktivere trunkregistrering fra Local Gateway til Webex Calling basert på parameterne du har hentet fra Control Hub:


 

Følgende kommandolinje og parametere er bare eksempler. Bruk parameterne for din egen distribusjon.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Her er en forklaring av feltene for konfigurasjonen:

voice class tenant 200

Aktiverer spesifikke globale konfigurasjoner for flere leietakere på SIP-trunker som tillater differensierte tjenester for leietakere.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 for mer informasjon.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registratorserver for den lokale gatewayen med registreringen satt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, kan du se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Legitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, kan du se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Autentiseringsspørsmål for samtaler. Hvis du vil ha mer informasjon, kan du se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Deaktiver SIP Remote-Party-ID (RPID)-topptekst siden Webex Calling støtter PAI, som er aktivert med CIO asserted-id pai. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 for mer informasjon.

sip-server dns:40462196.cisco-bcld.com
Definerer Webex Calling-serverne. Hvis du vil ha mer informasjon, kan du se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Bruker den samme vedvarende forbindelsen for registrering og samtalebehandling.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 for mer informasjon.
srtp-crypto 200

Definerer voice class srtp-crypto 200 for å spesifisere SHA1_80. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 for mer informasjon.

session transport tcp tls
Setter transport til TLS. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 for mer informasjon.
url sips

SRV-spørring må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200.

error-passthru

Spesifiserer SIP-feilrespons-pass-thru-funksjonalitet.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 for mer informasjon.
asserted-id pai

Slår på PAI-behandling i Local Gateway. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 for mer informasjon.

bind control source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse for signalkildegrensesnitt som vender mot Webex Calling. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 for mer informasjon.

bind media source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse for mediekildegrensesnittet som vender mot Webex Calling. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 for mer informasjon.

no pass-thru content custom-sdp

Standardkommando under tenant. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 for mer informasjon.

sip-profiles 200

Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i voice class sip-profiles 200. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 for mer informasjon.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling får tilgang til SBC. Hvis du vil ha mer informasjon, kan du se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Send på en åpen måte over verdier for personvernoverskrifter fra den innkommende til den utgående delen. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 for mer informasjon.

Etter at du har definert leietaker 200 i den lokale gatewayen og konfigurert en SIP VoIP-oppringingsenhet, starter gatewayen en TLS-tilkobling mot Webex Calling, hvor tilgangs-SBC presenterer sitt sertifikat til den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling-tilgang ved å bruke CA-rotpakken som er oppdatert tidligere. Etablerer en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling-tilgang SBC. Den lokale gatewayen sender deretter et REGISTER til tilgangs-SBCen som er utfordret. Registrerings-AOR er nummer@domene. Tallet er hentet fra parameteren «nummer» og domenet fra «registrator-DNS:<fqdn>». Når registreringen utfordres:

  • brukernavn, passord og rike-parametere fra legitimasjon brukes til å bygge overskriften og sip-profilen 200.

  • konverterer SIPS url tilbake til SIP.

Registreringen er vellykket når du mottar 200 OK fra tilgangs-SBC.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Taleklasseleietakere – Du oppretter flere leietakere for telefonabonnenter som står overfor ITSP som ligner på leietaker 200 som du oppretter for Webex Calling-motparter.

  2. Stemmeklasse-URI-er – Du definerer mønstre for verts-IP-adresser/porter for ulike trunker som avsluttes på Local Gateway:

    • Webex-anrop til LGW

    • PSTN SIP trunkterminering på LGW

  3. Utgående oppringingstelefoner – Du kan rute utgående anrop fra LGW til ITSP SIP-trunk og Webex-anrop.

  4. Stemmeklasse DPG – Du kan påkalle for å målrette mot utgående oppringingsmottakere fra en innkommende oppringingsmottaker.

  5. Innkommende oppringingstelefoner – Du kan godta innkommende anrop fra ITSP og Webex-anrop.

Bruk konfigurasjonene enten for partnerdrevet lokal gateway-oppsett, eller kundeside-gateway, som vist i bildet nedenfor.

1

Konfigurer følgende tenanter for taleklasse:

  1. Bruk taleklasseleietaker 100 på alle utgående oppringingsenheter som vender mot IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Bruk taleklasseleietaker 300 på alle innkommende oppringingsenheter fra IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende stemmeklasse-uri:

  1. Definer ITSPs verts-IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer mønster for å unikt identifisere en lokal gateway-side i en bedrift basert på Control Hubs trunkgruppe OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway støtter foreløpig ikke understrekning «_» i samsvarsmønsteret. Som en løsning bruker vi punktum «.» (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-telefon med en kode på 101og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destination-pattern BAD.BAD

    Tillater valg av nummer-node 101. Du påkaller imidlertid denne utgående oppringningspeeren direkte fra den innkommende oppringingspeeren ved å bruke dpg-setninger, og som omgår samsvarskriteriene for siffermønster. Du bruker et vilkårlig mønster basert på alfanumeriske sifre tillatt av destinasjonsmønsteret CLI.

    session protocol sipv2

    Spesifiserer at dial-peer101 håndterer SIP-anrop.

    session target ipv4:192.168.80.13

    Indikerer destinasjonens IPv4-måladresse for å sende anropsdelen. I dette tilfellet ITSPs IP-adresse.

    voice-class codec 99

    Angir kodek-preferanseliste 99 som skal brukes for denne oppringingsnoden.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonaliteten som forventes på denne anropsstrekningen.

    voice-class sip tenant 100

    Oppringingsenheten arver alle parameterne fra leietaker 100 med mindre den samme parameteren er definert under selve oppringingsenheten.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Utgående oppringing mot Webex-anrop (Du oppdaterer utgående oppringing-node for å fungere som innkommende oppringings-node fra Webex-anrop også senere i konfigurasjonsveiledningen).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Forklaring av kommandoer:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP-oppringingsenhet med taggen 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking

    session target sip-server

    Indikerer at den globale SIP-serveren er målet for anrop fra denne oppringingsnoden. Webex Calling-server som du definerer i tenant 200 , arves for dial-peer 200201.

    voice-class stun-usage 200

    Lar lokalt genererte bedøvingsforespørsler på den lokale gatewayen sende over den forhandlede mediebanen. Stun hjelper til med å åpne opp pinholet i brannmuren.

    no voice-class sip localhost

    Deaktiverer erstatning av det lokale DNS-vertsnavnet i stedet for den fysiske IP-adressen i Fra-, Call-ID- og Remote-Party-ID-hodene til utgående meldinger.

    voice-class sip tenant 200

    Dial-peeren arver alle parameterne fra leietaker 200 (LGW <--> Webex Calling Trunk) med mindre den samme parameteren er definert under selve dial-peeren.

    srtp

    Aktiverer SRTP for samtalebenet.

    no vad

    Deaktiverer registrering av taleaktivitet.

4

Konfigurer følgende oppringings-nodegrupper (dpg):

  1. Definerer oppringingsnodegruppe 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi bruker DPG 100 på innkommende oppringingsnummer 200201 for Webex Calling --> LGW --> PSTN-bane.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definer oppringningsnodegruppe 200 med utgående oppringingsnode 200201 som mål for banen PSTN -> LGW -> Webex Calling. DPG 200 brukes på innkommende nummer-node 100 som defineres senere.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-oppringingsenhet med en kode på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session protocol sipv2

    Spesifiserer at nummer-node 100 håndterer SIP-anropsben.

    incoming uri via 100

    Spesifiserer taleklassen uri 100 for å matche all innkommende trafikk fra IP PSTN til lokal gateway på en VIA-headers verts IP-adresse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 200

    Spesifiserer nummergruppe 200 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    voice-class sip tenant 300

    Oppringingsenheten arver alle parameterne fra leietaker 300 med mindre den samme parameteren er definert under selve oppringingsenheten.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en VoIP-telefon med koden 200201og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    incoming uri request 200

    Spesifiserer stemmeklassens uri 200 for å matche all innkommende trafikk fra Webex Calling til LGW på det unike dtg-mønsteret i forespørsels-urien, som unikt identifiserer den lokale gateway-siden i en bedrift og i økosystemet Webex Calling. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 100

    Spesifiserer nummergruppe 100 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    max-conn 250

    Begrenser antallet samtidige anrop til 250 mellom LGW- og Webex-anrop, forutsatt at én enkelt oppringingsenhet vender mot Webex-anrop for både innkommende og utgående anrop som definert i denne artikkelen. For mer informasjon om grenser for samtidige anrop som involverer Local Gateway, se https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN til Webex Calling

Samsvar alle innkommende IP PSTN-anropsledd på den lokale gatewayen med oppringingsnummer 100 for å definere et samsvarskriterium for VIA-overskriften med IP-PSTN-ens IP-adresse. DPG 200 påkaller utgående oppringingspeer 200201, som har Webex Calling-serveren som måldestinasjon.

Webex Calling til PSTN

Samsvar alle innkommende Webex Calling-anropsben på den lokale gatewayen med dial-peer 200201 for å definere samsvarskriteriet for REQUEST URI-overskriftsmønsteret med trunkgruppen OTG/DTG-parameteren, unik for denne lokale gateway-distribusjonen. DPG 100 påkaller utgående oppringt peer 101, som har IP PSTN IP-adressen som måldestinasjon.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Stemmeklasseleietakere – Du oppretter flere leietakere for oppringingskameraer som står overfor Unified CM og ITSP, på samme måte som leietaker 200 som du oppretter for Webex-anrop-motparter.

  2. Stemmeklasse-URI-er – Du definerer et mønster for verts-IP-adresser/-porter for ulike trunker som avsluttes på LGW fra:

    • Unified CM to LGW for PSTN-destinasjoner

    • Unified CM to LGW for Webex Calling-destinasjoner

    • Webex-anrop til LGW-destinasjoner

    • PSTN SIP trunkterminering på LGW

  3. Taleklasseservergruppe – Du kan målrette IP-adresser/porter for utgående trunk fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  4. Utgående telefonsamtaler – Du kan rute utgående anrop fra:

    • LGW til Unified CM

    • ITSP SIP bagasjerom

    • Webex Calling

  5. Stemmeklasse DPG – Du kan påkalle for å målrette mot utgående oppringingsmottakere fra en innkommende oppringingsmottaker.

  6. Innkommende oppringingsenheter – Du kan godta innkommende anrop fra Unified CM, ITSP og Webex Calling.

1

Konfigurer følgende tenanter for taleklasse:

  1. Bruk taleklasseleietaker 100 på alle utgående oppringingsenheter som vender mot Unified CM og IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Bruk taleklasseleietaker 300 på alle innkommende oppringingsenheter fra Unified CM og IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende stemmeklasse-uri:

  1. Definerer ITSPs verts IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for å unikt identifisere en lokal gateway-side i en bedrift basert på Control Hubs trunkgruppe OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokale gatewayen støtter for øyeblikket ikke understrek «_» i samsvarsmønsteret. Som en løsning bruker du prikk "." (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definerer VIA-port for Unified CM-signalisering for Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer CUCM-kildesignalering IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurer følgende servergrupper for taleklasse:

  1. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 1 (5 noder). Unified CM bruker port 5065 for inngående trafikk på Webex Calling-trunk (Webex Calling <-> LGW-> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 2 hvis aktuelt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 1 (5 noder). Unified CM bruker standardport 5060 for inngående trafikk på PSTN-trunken. Uten portnummer er standard 5060 brukt. (PSTN <-> LGW-> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 2, hvis aktuelt.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-telefon med en kode på 101 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    destination-pattern BAD.BAD

    Tillater valg av nummer-node 101. Du påkaller imidlertid denne utgående oppringningspeeren direkte fra den innkommende oppringingspeeren ved å bruke dpg-setninger, og som omgår samsvarskriteriene for siffermønster. Vi bruker et vilkårlig mønster basert på alfanumeriske sifre som tillates av destinasjonsmønsteret CLI.

    session protocol sipv2

    Spesifiserer at oppringningspeer 101 håndterer SIP-anrop.

    session target ipv4:192.168.80.13

    Indikerer destinasjonens IPv4-måladresse for å sende anropsdelen. (I dette tilfellet ITSPs IP-adresse.)

    voice-class codec 99

    Angir kodek-preferanseliste 99 som skal brukes for denne oppringingsnoden.

    voice-class sip tenant 100

    Oppringingsenheten arver alle parameterne fra leietaker 100 med mindre den samme parameteren er definert under selve oppringingsenheten.

  2. Utgående oppringing mot Webex-anrop (Denne oppringingsadressen er oppdatert for å fungere som innkommende oppringingsenhet fra Webex-anrop senere i konfigurasjonsveiledningen.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP-oppringingsenhet med taggen 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session target sip-server

    Indikerer at den globale SIP-serveren er destinasjonen for samtaler fra denne oppringingsenheten. Webex Calling-tjener som er definert i tenant 200 arves for denne oppringingsenheten.

    voice-class stun-usage 200

    Tillater at lokalt genererte bedøvingsforespørsler sendes over den forhandlede mediebanen. Stun hjelper til med å åpne opp pinholet i brannmuren.

    no voice-class sip localhost

    Deaktiverer erstatning av det lokale DNS-vertsnavnet i stedet for den fysiske IP-adressen i Fra-, Call-ID- og Remote-Party-ID-hodene til utgående meldinger.

    voice-class sip tenant 200

    Dial-peeren arver alle parameterne fra leietaker 200 (LGW <--> Webex Calling trunk) med mindre den samme parameteren er definert under dial-peeren selv.

    srtp

    Aktiverer SRTP for samtalebenet.

  3. Utgående oppringing mot Unified CMs Webex Calling-trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-oppringingsenhet med en kode på 301 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session server-group 301

    I stedet for sesjonsmål-IP i oppringings-peeren, peker du på en destinasjonsservergruppe (server-gruppe 301 for dial-peer 301) for å definere flere mål-UCM-noder, selv om eksemplet bare viser en enkelt node .

    Servergruppe i utgående oppringt peer

    Med flere oppringingsenheter i DPG og flere servere i oppringingsservergruppen kan du oppnå tilfeldig fordeling av samtaler over alle abonnenter på Unified CM-anropsbehandling eller søke basert på en definert preferanse. Hver servergruppe kan ha opptil fem servere (IPv4/v6 med eller uten port). En ekstra oppringingsnode og ekstra servergruppe er kun nødvendig hvis mer enn fem abonnenter for samtalebehandling brukes.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html for mer informasjon.

  4. Andre utgående oppringing mot Unified CMs Webex Calling-trunk hvis du har mer enn 5 Unified CM-noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Utgående oppringningsnoder mot Unified CMs PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andre utgående oppringing mot Unified CMs PSTN-trunk hvis du har mer enn 5 Unified CM-noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurer følgende DPG:

  1. Definerer DPG 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi bruker DPG 100 på innkommende dial-peer 302 definert senere for Unified CM --> LGW --> PSTN banen:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definer DPG 200 med utgående oppringingsnode 200201 som mål for Unified CM --> LGW --> Webex Calling-bane:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definer DPG 300 for utgående oppringingsnoder 301 eller 303 for banen Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 for utgående oppringingsnoder 305 eller 307 for PSTN --> LGW --> Unified CM-bane:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-oppringingsenhet med en kode på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session protocol sipv2

    Spesifiserer at dial-peer100 håndterer SIP-anrop.

    incoming uri via 100

    Spesifiserer stemmeklassen uri 100 til all innkommende trafikk fra Unified CM til LGW på VIA-overskriftens verts-IP-adresse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 302

    Spesifiserer nummergruppe 302 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    voice-class sip tenant 300

    Dial-peeren arver alle parameterne fra leietaker 300 med mindre den samme parameteren er definert under dial-peeren selv.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en VoIP-telefon med koden 200201 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    incoming uri request 200

    Spesifiserer stemmeklassens uri 200 til all innkommende trafikk fra Unified CM til LGW på det unike dtg-mønsteret i forespørsels-urien, og identifiserer unikt et Local Gateway-nettsted i en bedrift og i Webex Calling økosystem. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Spesifiserer nummergruppe 300 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    max-conn 250

    Begrenser antallet samtidige anrop til 250 mellom LGW og Webex Calling, forutsatt at én oppringingsnode er vendt mot Webex Calling både for inngående og utgående anrop som definert i denne veiledningen. For mer informasjon om grenser for samtidige anrop som involverer Local Gateway, se https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med Webex Calling som mål:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-telefon med en kode på 300 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    incoming uri via 300

    Spesifiserer taleklassen URI 300 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 200

    Spesifiserer nummergruppe 200 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    voice-class sip tenant 300

    Dial-peeren arver alle parameterne fra leietaker 300 med mindre den samme parameteren er definert under dial-peeren selv.

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-oppringingsenhet med en kode på 302 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    incoming uri via 302

    Spesifiserer taleklassen uri 302 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 100

    Spesifiserer nummergruppe 100 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    voice-class sip tenant 300

    Dial-peeren arver alle parameterne fra leietaker 300 med mindre den samme parameteren er definert under dial-peeren selv.

IP PSTN til Unified CM PSTN-trunk

Webex Calling-plattform til Unified CM Webex Calling-trunk

Unified CM PSTN trunk til IP PSTN

Unified CM Webex Calling-trunk til Webex Calling-plattformen

Diagnostiske signaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Problemgjenkjenningslogikken er definert ved hjelp av systemloggmeldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoutganger. Handlingstypene inkluderer innsamling av visningskommandoutganger, generering av en konsolidert loggfil og opplasting av filen til en nettverksplassering fra brukeren, for eksempel HTTPS-, SCP-, FTP-serveren. DS-filer er forfattet av TAC-ingeniører og er digitalt signert for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislykkes med installasjonen på grunn av feil ved integritetssjekk.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal sende ut e-postvarsler.

  • Sørg for at den lokale gatewayen kjører IOS XE 17.6.1 eller høyere hvis du ønsker å bruke sikker SMTP-server for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.3.2 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.3.2 eller høyere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren du varsler.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway som kjører 16.11.1 eller nyere

  1. Diagnostiske signaturer er aktivert som standard

  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway som kjører 16.9.x-versjonen

  1. Skriv inn følgende kommandoer for å aktivere diagnostiske signaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com ved å bruke Gmail som sikker SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Local Gateway som kjører på Cisco IOS XE-programvare er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en spesifikk Gmail-kontoinnstilling og gi spesifikk tillatelse til å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang.

  2. Svar "Ja, det var meg" når du mottar en e-post fra Gmail som sier "Google forhindret noen fra å logge på kontoen din med en app som ikke er fra Google."

Installer diagnostiske signaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS sporer 5-sekunders CPU-bruk ved å bruke SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostiske signaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Sørg for å aktivere SNMP ved å bruke kommandoen show snmp. Hvis du ikke aktiverer, så konfigurer kommandoen "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig, installer DS 64224 på nytt for å fortsette å overvåke høy CPU-utnyttelse på den lokale gatewayen.

Overvåking av SIP-trunkregistrering

Denne DS sjekker for avregistrering av en Local Gateway SIP Trunk med Cisco Webex Calling Cloud hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post- og syslog-varsling og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen.

  1. Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    SIP Trunk-avregistrering med e-postvarsling.

  2. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdagelse av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnostiske signaturer for å feilsøke et problem

Diagnostikksignaturer (DS) kan også brukes til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnostiske data og overføre dataene automatisk til Cisco TAC-dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke oppslagsverktøyet for diagnostiske signaturer for å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som anbefales av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser diagnostisk datainnsamling ved å bruke følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er Cisco TAC-filserverbanen (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for at SNMP er aktivert ved å bruke kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for å installere High CPU monitoring DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnosesignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Bekreft utførelse av diagnostiske signaturer

I den følgende kommandoen endres «Status»-kolonnen til kommandoen vis call-home diagnostic-signatur til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene fra vis call-home diagnostic-signature statistics er den beste måten å bekrefte om en diagnostisk signatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen "Utløst/Maks/Avinstaller" angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for call-home diagnostiske signaturer

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

E-postvarslingen som sendes under kjøring av diagnostisk signatur inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostiske signaturer

Diagnostikksignaturer som brukes til feilsøkingsformål, er vanligvis satt til å avinstalleres etter at et visst antall problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene fra vis call-home diagnostic-signature og kjører følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer legges til Diagnostics Signatures Lookup Tool med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.

Før du starter

  • Sørg for at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er satt opp i henhold til organisasjonens retningslinjer og prosedyrer:

    • NTP-er

    • ACL-er

    • aktivere passord

    • primært passord

    • IP-ruting

    • IP-adresser og så videre

  • Du krever minimum støttet utgave av IOS XE 17.6 for alle Local Gateway-implementeringer.

1

Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Grensesnittet mot Webex Calling må være tilgjengelig utenfra.

 

Control Hub kan bare konfigureres med FQDN/SRV for den lokale gatewayen. Sørg for at FQDN løses til grensesnittets IP.

2

Du må forhåndskonfigurere en primærnøkkel for passordet med følgende kommandoer før det brukes som legitimasjon og delte hemmeligheter. Type 6-passord er kryptert med AES-chiffer og brukerdefinert primærnøkkel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP-navneserver for å aktivere DNS-oppslag. Ping IP-navneserveren og sørg for at serveren er tilgjengelig. Local Gateway må løse proxy-adresser for Webex Calling ved å bruke denne DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktiver TLS 1.2 eksklusivitet og et klareringspunkt for standard plassholder:


 
  • Et signert og klarert CA-sertifikat må gjenkjennes.

  • Domene i kontakthode-URI for SIP-forespørselsmeldingene (for eksempel: Invite, Options) må være til stede i SAN-sertifikatet for å etablere TLS-tilkoblingen.

  1. Opprett en RSA-nøkkel som samsvarer med sertifikatlengden til rotsertifikatet med følgende kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Opprett et trustpoint for å holde et CA-signert sertifikat med følgende kommandoer:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generer sertifikatsigneringsforespørsel (CSR) med følgende kommando:

    crypto pki enroll CUBE_CA_CERT

     
    • Bruk denne CSR for å be om et sertifikat fra en av de støttede sertifikatmyndighetene.

    • Sørg for at trunkdestinasjonen (FQDN eller SRV) som er konfigurert på Control Hub, er til stede i SAN-en til sertifikatet.

5

Hvis rotsertifikatet har en mellomliggende CA, utfør følgende kommandoer:


 

Hvis det ikke er noen mellomliggende sertifikatmyndigheter, går du til trinn 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Opprett et tillitspunkt for å holde rotsertifikatet. (Utfør følgende kommandoer hvis det ikke er noen mellomliggende CA.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurer SIP-UA til å bruke tillitspunktet du opprettet.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Før du starter

  • Nettverket mot Webex Calling må bruke en offentlig IPv4-adresse. Fullt kvalifiserte domenenavn (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på internett.

  • Alle SIP- og medieporter på det eksterne grensesnittet må være tilgjengelige fra internett. Portene må ikke være bak en Network Address Translation (NAT). Sørg for at du oppdaterer brannmuren på bedriftens nettverkskomponenter.

  • Installer et signert sertifikat på den lokale gatewayen.

    • Sertifikatet må være signert av en CA som nevnt i Hvilke rotsertifikatmyndigheter støttes for anrop til Cisco Webex lyd- og videoplattformer? .

    • FQDN som velges fra kontrollhuben må være Common Name (CN) eller Subject Alternate Name (SAN) for sertifikatet. For eksempel:

      • Hvis en trunk konfigurert fra organisasjonens kontrollhub har london.lgw.cisco.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet.  

      • Hvis en trunk konfigurert fra organisasjonens kontrollhub har london.lgw.cisco.com som SRV-adressen til den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet. Postene som SRV-adressen løser til (CNAME, A Record eller IP Address) er valgfrie i SAN.

      • I FQDN- eller SRV-eksemplet som brukes for din trunk, må kontaktadressen for alle nye SIP-dialoger fra din Local Gateway ha london.lgw.cisco.com i vertsdelen av SIP-adressen. Se Trinn 5 for konfigurasjon.

  • Sørg for at sertifikater er signert for klient- og serverbruk.

  • Du må laste opp tillitspakken til den lokale gatewayen som nevnt i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer?.

1

Skriv inn følgende kommandoer for å slå på Local Gateway-applikasjonen (se Portreferanseinformasjon for Cisco Webex-anrop for de nyeste IP-undernettene som skal legges til som en klareringsliste):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Her er en forklaring av feltene for konfigurasjonen:

Forebygging av bompengesvindel
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde-IP-adressene til enheter som den lokale gatewayen forventer legitime VoIP-anrop fra, fra Webex Calling-kolleger.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-anropsoppsett fra IP-adresser som ikke er på den klarerte listen. IP-adresser fra oppringte peers med "session target IP" eller servergruppe er klarert som standard og fylles ikke ut her.

  • IP-adressene i denne listen må samsvare med IP-undernettene i henhold til det regionale Webex Calling-datasenteret som kunden kobler til. Se Portreferanseinformasjon for Webex-anrop for mer informasjon.


     

    Hvis den lokale gatewayen din er bak en brannmur med begrenset statisk NAT, deaktiverer du IP-adresselisten over klarerte på grensesnittet som står overfor Webex Calling. Dette er fordi brannmuren beskytter deg mot uønskede innkommende VoIP-anrop. Denne handlingen reduserer de langsiktige konfigurasjonskostnadene dine, fordi adressene til Webex Calling-medarbeiderne kan endres, og du må konfigurere brannmuren for peerne.

  • Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 for mer informasjon.

SIP-til-SIP grunnleggende funksjonalitet
allow-connections sip to sip
Faksprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke er kryptert. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 for mer informasjon.

SIP
early-offer forced

Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra naboen.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html for mer informasjon.
2

Konfigurer "voice class codec 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Her er en forklaring av feltene for konfigurasjonen:

Stemmeklassekodek 100

Tillater opus og både g711 (mu og a-law) kodeker for økter. Bruker den foretrukne kodeken på alle oppringingsenheter. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 for mer informasjon.

3

Konfigurer "voice class stun-usage 100" for å aktivere ICE.

voice class stun-usage 100 
stun usage ice lite

Her er en forklaring av feltene for konfigurasjonen:

Stemmeklasse overveldende bruk 100

Definerer bruk av stun. Gjelder overveldelse for alle Webex Calling-vendte oppringingsenheter for å unngå lyd når en Unified CM-telefon viderekobler anropet til en annen Webex Calling-telefon.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 for mer informasjon.
4

Konfigurer "voice class srtp-crypto 100" for å begrense krypto som støttes.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring av feltene for konfigurasjonen:

Stemmeklasse srtp-crypto 100
Spesifiserer SHA1_80 som den eneste SRTP-chifferpakken som tilbys av en lokal gateway i SDP i tilbud og svar. Webex Calling støtter kun SHA1_80.
5

Konfigurer "SIP-profiler 100". I eksemplet er cube1.abc.lgwtrunking.com FQDN valgt for den lokale gatewayen og "172.xxx" er IP-adressen til det lokale gateway-grensesnittet som er mot Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Her er en forklaring av feltene for konfigurasjonen:

regel 10 til regel 20
Sikrer at den lokale gatewayens IP-adresse erstattes med FQDN i "Kontakt"-overskriften på forespørsels- og svarmeldinger.

Dette er et krav for at autentisering av din lokale gateway skal kunne brukes som en trunk på et gitt Webex-anrop-sted for organisasjonen din.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 for mer informasjon.
6

Konfigurer følgende fire utgående oppringingsenheter:

  1. Konfigurer første utgående oppringing mot Webex-anrop.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Her er en forklaring av feltene for konfigurasjonen:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definerer en VoIP-oppringingsenhet med en kode på 101 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

    destination-pattern BAD.BAD

    Tillater valg av oppringingsnummer 101. Vi påkaller imidlertid utgående oppringt-node 101 direkte fra den innkommende oppringings-node ved å bruke dpg-setninger, og som omgår samsvarskriteriene for siffermønster. Vi bruker et vilkårlig mønster som er basert på alfanumeriske sifre som tillates av destinasjonsmønsteret CLI. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 for mer informasjon.

    session protocol sipv2

    Spesifiserer at nummer-node 101 håndterer SIP-anropsben. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 for mer informasjon.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Indikerer destinasjonens FQDN-måladresse fra Control Hub for å sende anropsdelen. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 for mer informasjon.

    voice-class codec 100

    Indikerer kodekpreferanseliste 100 som skal brukes for oppringing101. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 for mer informasjon.

  2. Konfigurer resten av en utgående oppringing mot Webex-anrop. Trinnene forblir de samme som i Trinn 6a, men har et annet "øktmål" for oppringningskameraene.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Opprett oppringings-node-gruppe basert på oppringings-node mot Webex-anrop i den aktive/aktive modellen.


 

Denne konfigurasjonen gjelder for alle regioner unntatt trunker som du konfigurerer på et Singapore-basert sted. Se Trinn 8 for mer informasjon.

  1. Definer dpg 100 med utgående nummer-node 101,102,103,104mot Webex Ringer. Bruk dpg 100 på innkommende nummeroppringing 100 for å definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Her er en forklaring av feltene for konfigurasjonen:
dial-peer 101 preference 1 

Knytter en utgående oppringingsenhet til gruppe for oppringing 100 og konfigurer oppringingsenhet 101, 102, 103 og 104 med samme preferanse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

8

Opprett oppringings-node-gruppe basert på oppringing-node mot Webex-anrop i primær-/reservemodellen.


 

Denne konfigurasjonen gjelder bare fortrunks som du konfigurerer i Singapore-lokasjonene.

  1. Definer nummergruppe 100 med utgående nummergruppe 101,102,103,104 mot Webex-anrop. Bruk dpg 100 på innkommende nummeroppringing 100 for å definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Her er en forklaring av feltene for konfigurasjonen:
dial-peer 101 and 102 preference 1 

Knytter en utgående oppringingsenhet til gruppe for oppringing 100 og konfigurer oppringingsenhet 101 og 102 som første preferanse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

dial-peer 103 and 104 preference 2 

Knytter en utgående oppringingsenhet til oppringingsnodegruppen 100og konfigurer oppringningsnode 103 og 104 som andre preferanse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

9

Konfigurer innkommende oppringing fra Webex Calling. Innkommende kamp er basert på uri-forespørselen.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Her er en forklaring av feltene for konfigurasjonen:

voice class uri 120 sip
Definerer samsvarsmønsteret for et innkommende anrop fra Webex Calling. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 for mer informasjon.
session transport tcp tls
Setter transport til TLS. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 for mer informasjon.
destination dpg 120
Angir nummergruppe 120 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.
incoming uri request 120

Matcher all innkommende trafikk fra Webex Calling til Local Gateway på det unike dtg-mønsteret i forespørsels-URIen, og identifiserer unikt et Local Gateway-nettsted i en bedrift og i Webex Calling-økosystemet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

Voice class srtp-crypto 100

Konfigurerer de foretrukne chiffersuitene for SRTP-anropsdelen (tilkobling). Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 for mer informasjon.

bind control source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse for signalkildegrensesnitt som vender mot Webex Calling. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 for mer informasjon.

bind media source-interface GigabitEthernet0/0/1

Konfigurerer en kilde-IP-adresse for mediekildegrensesnittet som vender mot Webex Calling. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 for mer informasjon.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Stemmeklasse-URI-er—Du kan definere verts-IP-adresser/portmønstre for ulike trunker som avsluttes på Local Gateway:

    • Webex-anrop til LGW

    • PSTN SIP trunkterminering på LGW

  2. Utgående oppringingsenheter – Du kan rute utgående anrop fra en LGW til Internett-telefonitjenesteleverandør (ITSP) SIP-trunk og Webex-anrop.

  3. Stemmeklasse DPG – Du kan påkalle for å målrette mot utgående oppringingsmottakere fra en innkommende oppringingsmottaker.

  4. Innkommende oppringingstelefoner – Du kan godta innkommende anrop fra ITSP og Webex-anrop.

Bruk konfigurasjonen enten for et partnerdrevet lokal gateway-oppsett, eller lokal kundeside-gateway. Se følgende:

1

Konfigurer følgende stemmeklasse-uri:

  1. Definer ITSPs verts-IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for unikt å identifisere en lokal gateway-side i en bedrift. Bruk vertsnavnet for den lokale gatewayen som samsvarsmønsteret for Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Lokal gateway støtter foreløpig ikke understrekning «_» i samsvarsmønsteret. Som en løsning bruker du prikk "." (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-telefon med en kode på 121 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

    destination-pattern BAD.BAD

    Tillater valg av nummer-node 121. Du påkaller imidlertid denne utgående oppringningspeeren direkte fra den innkommende oppringingspeeren ved å bruke dpg-setninger, og som omgår samsvarskriteriene for siffermønster. Du bruker et vilkårlig mønster som er basert på alfanumeriske sifre som tillates av destinasjonsmønsteret CLI. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 for mer informasjon.

    session protocol sipv2

    Spesifiserer at nummer-node 121 håndterer SIP-anropsben. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 for mer informasjon.

    session target ipv4:192.168.80.13

    Indikerer destinasjonens IPv4-måladresse for å sende anropsdelen. Øktmålet her er ITSPs IP-adresse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 for mer informasjon.

    voice-class codec 100.

    Indikerer kodek-preferanseliste 100 som skal brukes for oppringing 121.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 for mer informasjon.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på samtalebenet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 for mer informasjon.

    no vad

    Deaktiverer registrering av taleaktivitet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 for mer informasjon.

  2. Utgående oppringing mot Webex-anrop. Se Konfigurer sertifikatbasert trunk for konfigurasjoner.

3

Konfigurer følgende nummergruppe (dpg):

  1. Definerer nummergruppe 120. Utgående oppringingsnummer 121 er målet for Webex Calling--> LGW --> PSTN. Du bruker dpg 120 på innkommende telefonlinje 110 for Webex Calling --> LGW --> PSTN-bane.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du må konfigurere dpg 120 til den innkommende oppringingspeeren fra Webex Calling, se Trinn 9 i Konfigurer sertifikatbasert trunk for mer informasjon.

4

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-telefon med en kode på 122 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

    session protocol sipv2

    Spesifiserer at nummer-node 122 håndterer SIP-anropsbein. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 for mer informasjon.

    incoming uri via 100

    Definerer et samsvarskriterium for VIA-headeren med IP PSTNs IP-adresse. Matcher alle innkommende IP PSTN-anropsledd på den lokale gatewayen med oppringingsnummer 122. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 100

    Omgår de klassiske samsvarskriteriene for utgående oppringing i Local Gateway med destinasjonsdpg 100. Konfigurer den utgående anropsdelen ved å bruke oppringingsenheter som er definert i destinasjonsdpg 100, det vil si oppringingsnummer 101,102,103 ,104. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    no vad

    Deaktiverer registrering av taleaktivitet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 for mer informasjon.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

PSTN til Webex-anrop:

Samsvar alle innkommende IP PSTN-anropsledd på den lokale gatewayen med oppringningspeer 122 for å definere et samsvarskriterium for VIA-overskriften med IP-PSTN-ens IP-adresse. Dpg 100 påkaller utgående nummer-node 101,102,103,104, som har Webex Calling-server som måldestinasjon.

Webex ringer til PSTN:

Samsvar alle innkommende Webex Calling-anropsben på den lokale gatewayen med oppringing 110 for å definere samsvarskriteriet for forespørsels-URI-overskriftsmønsteret med vertsnavnet for den lokale gatewayen, unikt for den lokale gatewayen utplassering. Dpg 120 påkaller utgående nummer-node 121, som har IP PSTN IP-adressen som måldestinasjon.

Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:

  1. Stemmeklasse-URI-er—Du kan definere mønstre for verts-IP-adresser/-porter for ulike trunker som avsluttes på LGW fra:

    • Unified CM to LGW for PSTN-destinasjoner

    • Unified CM to LGW for Webex Calling-destinasjoner

    • Webex-anrop til LGW-destinasjoner

    • PSTN SIP trunkterminering på LGW-destinasjoner

  2. Taleklasseservergruppe – Du kan målrette IP-adresser eller porter for utgående trunk fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  3. Utgående telefonsamtaler – Du kan rute utgående anrop fra:

    • LGW til Unified CM

    • Internet Telephony Service Provider (ITSP) SIP-trunk

    • Webex Calling

  4. Stemmeklasse-dpg – Du kan målrette deg mot å påkalle utgående oppringing-node fra en innkommende oppringings-node.

  5. Innkommende oppringingsenheter – Du kan godta innkommende anrop fra Unified CM, ITSP og Webex Calling.

1

Konfigurer følgende URI-er for taleklasse:

  1. Definerer ITSPs verts-IP (IP)-adresse:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definer et mønster for unikt å identifisere en lokal gateway-side i en bedrift. Bruk vertsnavn for lokal gateway som det nødvendige samsvarsmønsteret for Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Den lokale gatewayen støtter for øyeblikket ikke et understrek «_» i samsvarsmønsteret. Som en løsning bruker vi en prikk "." (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definerer VIA-port for Unified CM-signalisering for Webex Calling-trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM-kildesignalerings-IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurer følgende servergrupper for taleklasse:

  1. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 1 (5 noder). Unified CM bruker port 5065 for inngående trafikk på Webex Calling-trunk (Webex Calling <-> LGW-> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 2 hvis aktuelt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 1 (5 noder). Unified CM bruker standardport 5060 for inngående trafikk på PSTN-trunken. Bruk standard 5060-port hvis du ikke angir portnummeret. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 2 hvis aktuelt.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-oppringingsenhet med en kode på 121 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

    destination-pattern BAD.BAD

    Tillater valg av nummernummer 121. Vi påkaller imidlertid denne utgående oppringningspeeren direkte fra den innkommende oppringingspeeren ved å bruke dpg-setninger, og som omgår samsvarskriteriene for siffermønster. Vi bruker et vilkårlig mønster basert på alfanumeriske sifre som tillates av destinasjonsmønsteret CLI. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 for mer informasjon. session protocol sipv2

    Spesifiserer at nummer-node 121 håndterer SIP-anropsben.

    session target ipv4:192.168.80.13

    Oppgi destinasjonens mål-IPv4-adresse for å sende anropsdelen. (I dette tilfellet ITSPs IP-adresse.) Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 for mer informasjon.

    voice-class codec 100

    Indikerer kodekpreferanseliste 100 du bruker for oppringing 121.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 for mer informasjon.

  2. Utgående oppringing mot Webex-anrop:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definerer en VoIP-oppringingsenhet med taggen 200201, 200202, 200203, 200204 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    voice-class stun-usage 100

    Send lokalt generert bedøvelsesforespørsel over den forhandlede mediebanen. Stun åpner nålehullet i brannmuren.

    srtp

    Aktiverer SRTP for samtalebenet.

  3. Utgående oppringing mot Unified CMs Webex Calling-trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-oppringingsenhet med en kode på 301 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session server-group 301

    Definerer øktmålet for de flere Unified CM-nodene (server-gruppe 301 for dial-peer 301), selv om eksemplet bare viser en enkelt node.

    Servergruppe i utgående oppringningspeer

    Oppnår tilfeldig distribusjon av samtaler over alle Unified CM-anropsbehandlingsabonnenter eller jakter basert på en definert preferanse med flere oppringingsenheter i dpg-en og flere servere i oppringingsservergruppen. Hver servergruppe kan ha opptil fem servere (IPv4/v6 med eller uten port). Du kan bare bruke en andre oppringings-node- og andre servergruppe for mer enn fem anropsbehandlingsabonnenter.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html for mer informasjon.

  4. Andre utgående oppringing mot Unified CMs Webex Calling-trunk hvis du har mer enn 5 Unified CM-noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Utgående oppringningsnoder mot Unified CMs PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Andre utgående oppringing mot Unified CMs PSTN-trunk hvis du har mer enn 5 Unified CM-noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurer følgende oppringingsgruppe (DPG):

  1. Definerer dpg 121. Utgående nummer-node 121 er målet for alle innkommende nummer-node som påkaller dpg 121. Bruk dpg 121 på innkommende nummernummer 302 definert senere for Unified CM --> LGW --> PSTN banen:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definer DPG 100 med utgående oppringing 200201, 200202, 200203, 200204 som målet for Unified CM --> LGW --> Webex Calling bane:


     

    Sørg for at preferanseendringer er basert på plasseringen til den konfigurerte lokale gatewayen. Se Trinn 7 og Trinn 8 i Konfigurer sertifikatbasert trunk for mer informasjon.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definer dpg 300 for utgående oppringingsenheter 301 eller 303 for Webex Calling --> LGW --> Unified CM-banen:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 for utgående oppringingsnoder 305 eller 307 for PSTN --> LGW --> Unified CM-bane:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-oppringingsenhet med en kode på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    session protocol sipv2

    Spesifiserer at nummer-node 100 håndterer SIP-anropsben.

    incoming uri via 100

    Spesifiserer taleklassen uri 100 for å matche all innkommende trafikk fra IP PSTN til lokal gateway på verts-IP-adressen til en innkommende VIA-header. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 302

    Spesifiserer nummergruppe 302 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.
  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Oppdaterer en VoIP-telefon med en kode på 110 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    destination dpg 120

    Spesifiserer nummergruppe 120 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

    Voice class srtp-crypto 100

    Konfigurerer de foretrukne chiffersuitene for SRTP-anropsdelen (tilkobling). Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 for mer informasjon.

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde-IP-adresse for signalkildegrensesnitt som vender mot Webex Calling.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 for mer informasjon.

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde-IP-adresse for mediekildegrensesnittet som vender mot Webex Calling.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 for mer informasjon.

  3. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med Webex Calling som mål:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-oppringingsenhet med en kode på 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

    incoming uri via 300

    Spesifiserer taleklassen URI 300 til all innkommende trafikk fra Unified CM til LGW på via-kildeporten (5065). Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 for mer informasjon.

    destination dpg 200

    Spesifiserer nummergruppe 200 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring av feltene for konfigurasjonen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-oppringingsenhet med en kode på 302 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon.

    incoming uri via 302

    Spesifiserer taleklassen URI 300 for å matche all innkommende trafikk fra Unified CM til en lokal gateway for en PSTN-destinasjon på VIA-porten. Du kan bruke 5060-porten som en standard SIP-port. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 for mer informasjon.

    destination dpg 100

    Spesifiserer nummergruppe 100 for å velge en utgående nummerenhet. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.

Diagnostiske signaturer (DS) oppdager proaktivt ofte observerte problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Problemgjenkjenningslogikken er definert ved hjelp av systemloggmeldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoutganger. Handlingstypene inkluderer innsamling av visningskommandoutganger, generering av en konsolidert loggfil og opplasting av filen til en nettverksplassering fra brukeren, for eksempel HTTPS-, SCP-, FTP-serveren. DS-filer er forfattet av TAC-ingeniører og er digitalt signert for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.

Før du starter:

  • Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislykkes med installasjonen på grunn av feil ved integritetssjekk.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal sende ut e-postvarsler.

  • Sørg for at den lokale gatewayen kjører IOS XE 17.6.1 eller høyere hvis du ønsker å bruke sikker SMTP-server for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller høyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren du bruker til å sende proaktiv varsling hvis enheten kjører IOS XE 17.6.1 eller nyere.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren du varsler.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Local Gateway som kjører 17.6.1 versjon

  1. Skriv inn følgende kommandoer for å aktivere diagnostikksignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler hvis enheten kjører en tidligere versjon enn 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren du varsler.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1 for å sende de proaktive varslene til tacfaststart@gmail.com ved å bruke Gmail som sikker SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Local Gateway som kjører på Cisco IOS XE-programvare er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en spesifikk Gmail-kontoinnstilling og gi spesifikk tillatelse til å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang.

  2. Svar "Ja, det var meg" når du mottar en e-post fra Gmail som sier "Google forhindret noen fra å logge på kontoen din med en app som ikke er fra Google."

Installer diagnostiske signaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS sporer 5-sekunders CPU-bruk ved å bruke SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostiske signaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Sørg for at SNMP er aktivert ved å bruke kommandoen vis snmp. Hvis du ikke aktiverer, så konfigurer kommandoen "snmp-server manager".

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33


    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig, installer DS 64224 på nytt for å fortsette å overvåke høy CPU-utnyttelse på den lokale gatewayen.

Overvåking av unormale samtaler kobles fra

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Oppdagelse av unormal SIP-anropsfrakobling med e-post og syslog-varsling.

  3. Kopier DS XML-filen til den lokale gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnostiske signaturer for å feilsøke et problem

Diagnostikksignaturer (DS) kan også brukes til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnostiske data og overføre dataene automatisk til Cisco TAC-dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke oppslagsverktøyet for diagnostiske signaturer for å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som anbefales av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser diagnostisk datainnsamling ved å bruke følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til CiscoTAC-filserveren (cxd.cisco.com) som de innsamlede diagnostiske dataene lastes opp til. Brukernavnet i filbanen er saksnummeret, og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist i det følgende. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager, etter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for at SNMP er aktivert ved å bruke kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler å installere High CPU monitoring DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Bekreft utførelse av diagnostiske signaturer

I den følgende kommandoen endres «Status»-kolonnen til kommandoen vis call-home diagnostic-signatur til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene fra vis call-home diagnostic-signature statistics er den beste måten å bekrefte om en diagnostisk signatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen "Utløst/Maks/Avinstaller" angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for call-home diagnostiske signaturer

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

Varsels-e-posten som ble sendt under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon, for eksempel problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostiske signaturer

Bruk diagnostiske signaturer for feilsøkingsformål, er vanligvis definert for å avinstallere etter oppdagelse av et visst antall problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til show call-home diagnostic-signature og kjører følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer legges til Diagnostics Signatures Lookup Tool med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.