Oversikt

Webex Calling støtter for øyeblikket to versjoner av lokal gateway:

  • Lokal gateway

  • Lokal gateway for Webex for Government

  • Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.

  • Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.

Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser .

Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.

Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling :

  • Registreringsbasert trunk

  • Sertifikatbasert trunk

Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling .

Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.

  • Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .

  • Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
  • Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .

  • Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .

Lokal gateway for Webex for Government støtter ikke følgende:

  • STUN/ICE-Lite for optimalisering av mediebane

  • Faks (T.38)

Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:

  • Sertifikatbasert trunk

Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .

Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .

Webex for Government støtter ikke registreringsbasert lokal gateway.

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.

I denne utformingen brukes følgende hovedkonfigurasjoner:

  • leietakere for taleklasse: Brukes til å opprette trunkspesifikke konfigurasjoner.

  • taleklasse uri: Brukes til å klassifisere SIP-meldinger for valg av en inngående node.

  • innkommende anropsnode: Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.

  • nodegruppe for oppringing: Definerer utgående anropsnumre som brukes for videregående samtaleruting.

  • utgående nodenummer: Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.

Anropsruting fra/til PSTN til/fra konfigurasjonsløsning for Webex Calling

Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.

Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.

I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.

Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:

  • Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet

  • Trinn 2: Konfigurer Webex Calling Trunk

    Avhengig av nødvendig arkitektur gjør du følgende:

  • Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø

    Eller:

  • Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk

Grunnlinjekonfigurasjon

Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.

  • Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.

    • Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.

    • Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:

    • NTP

    • ACL-er

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse.

  • Last opp Cisco rot-CA-pakken til den lokale gatewayen.

Konfigurasjon

1

Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:

 grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt mot PSTN og/eller CUCM ip-adresse 10.80.13.12 255.255.255.0 ! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt mot Webex Calling (privat adresse) IP-adresse 192.51.100.1 255.255.255.240

2

Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:

 key config-key password-encrypt YourPassword passordkryptering aes 

3

Opprett et PKI-klareringspunkt for plassholder.

Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville vært nødvendig for en sertifikatbasert trunk.
 crypto pki trustpoint TomTP-opphevelse-kontroll ingen 
4

Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering:

Serverkommandoen cn-san-validate sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavn som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet som er mottatt fra den utgående proxyen.
  1. Angi tcp-try count til 1000 (multipler på 5 msek = 5 sekunder).

  2. Den tidtakertilkobling opprettes kommandoen lar deg justere hvor lenge LGW venter med å sette opp en tilkobling med en proxy før du vurderer det neste tilgjengelige alternativet. Standarden for denne tidtakeren er 20 sekunder og minimum 5 sekunder. Start med en lav verdi, og øk om nødvendig for å imøtekomme nettverksforholdene.

 sip-ua-tidtakere tilkobling etablere tls 5 transport tcp tls v1.2 standard tillitspunkt for kryptosignalering EmptyTP cn-san-validate server tcp-retry 1000

5

Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:

Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken:

ip http-klient-proxy-server yourproxy.com proxy-port 80
 ip http-klient kildegrensesnitt GigabitEthernet0/0/1 crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b 
1

Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Detaljene som er uthevet i illustrasjonen, brukes i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .

2

Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:

 taletjeneste voip ip-adresse klarert liste ipv4 xxxx åååå-modus kantlinjeelement mediestatistikk medier bulk-statistikk tillate-tilkoblinger sip to sip ingen tilleggs-tjeneste sip referer bedøve stun flytdata agent-id 1 oppstartantall 4 stun flytdata delt-hemmelig 0 Passord123 $ sip asymmetrisk nyttelast full tidlig-tilbud tvunget 

Her er en forklaring på feltene for konfigurasjonen:

 klarert liste over ip-adresser  ipv4 xxxx åååå
  • For å beskytte mot svindel med avgifter, definerer den klarerte adresselisten en liste over verter og nettverk som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Statisk konfigurerte oppringingsnoder med «mål-IP for økt» eller IP-adresser for servergruppen er klarerte som standard, så de trenger ikke å legges til i den klarerte listen.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene til det regionale Webex Calling datasenter i listen. Hvis du vil ha mer informasjon, se Portreferanseinformasjon for Webex Calling . Du kan også legge til adresseområder for Unified Communications Manager-servere (hvis brukt) og PSTN-trunkgatewayer.

    Hvis LGW-en din befinner seg bak en brannmur med begrenset kjegle-NAT, kan det hende du foretrekker å deaktivere listen over klarerte IP-adresse i grensesnittet mot Webex Calling . Brannmuren beskytter deg allerede mot uønsket innkommende VoIP. Deaktiver handling reduserer de langsiktige konfigurasjonskostnadene dine, fordi vi ikke kan garantere at adressene til Webex Calling -motpartene forblir faste, og du må konfigurere brannmuren for nodene uansett.

kantlinjeelement for modus

Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen.

mediestatistikk

Aktiverer medieovervåking på den lokale gatewayen.

massestatistikk for medier

Gjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop.

Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier .

tillat-tilkoblinger slurk til slurk

Aktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .

Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) .

overvelde

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

  • Når du viderekobler en samtale til en Webex Calling bruker (for eksempel at både de anropte og anroperne er Webex Calling abonnenter, og hvis du forankrer medier ved Webex Calling SBC), kan ikke mediet flyte til den lokale gatewayen ettersom knappenålshullet er t åpne.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet .

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast .

tidlig tilbud tvunget

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud .

3

Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.

 taleklasse kodek 100 kodek preferanse 1 Opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw 

Her er en forklaring på feltene for konfigurasjonen:

taleklassekodek 100

Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse .

Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen.

4

Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.

 taleklasse svekke bruk 100 svekke bruk brannmur-traversal flytdata svekke bruk ice lite

Her er en forklaring på feltene for konfigurasjonen:

overvelde bruk ice lite

Brukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .

Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene

5

Konfigurer mediekrypteringspolicyen for Webex-trafikk.

 taleklasse srtp-crypto 100 krypto 1 AES_ CM_ 128_ HMAC_ SHA1_ 80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_ 80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

6

Konfigurere et mønster for å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:

 taleklasse uri 100 sip-mønster dtg=Dallas1463285401_ LGU

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 slurk

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri .

7

Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.

 taleklasse sip-profiler 100 regel 10 be om ANY sip-header SIP-Req-URI modify "sips:" "sip:" regel 20 be om ANY sip-header For å endre "  « » regel 50 svar ENHVER sip-header For å endre "  « «;otg=dallas1463285401_lgu >" regel 90 be om ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Her er en forklaring på feltene for konfigurasjonen:

  • regel 10 til 70 og 90

    Sikrer at SIP-hoder som brukes til samtalesignalering, bruker sip- i stedet for sips-ordningen, som kreves av Webex-proxyer. Konfigurering av CUBE til å bruke sips sikrer at sikker registrering brukes.

  • regel 80

    Endrer Fra-hodet for å inkludere trunkgruppe OTG/DTG-identifikator fra Control Hub for å unikt identifisere et lokalt gateway-område i en bedrift.

Amerikansk eller kanadisk PSTN-leverandør kan tilby innringer-ID-verifisering for søppelpost og svindelanrop, med tilleggskonfigurasjonen som er nevnt i Indikasjon på søppelpost eller svindel i Webex Calling artikkelen.

8

Konfigurer Webex Calling trunk:

  1. Opprett leietaker for taleklasse 100 for å definere og gruppere konfigurasjoner som kreves spesielt for Webex Calling -trunken. Spesielt vil trunkregistreringsdetaljene som ble oppgitt i Control Hub tidligere, bli brukt i dette trinnet som beskrevet nedenfor. Motparter knyttet til denne leieren senere, vil arve disse konfigurasjonene.

    Eksempelet nedenfor bruker verdiene illustrert i trinn 1 i denne veiledningen (vist med fet skrift). Erstatt disse med verdier for kanalen din i konfigurasjonen.

     registrar-dns for taleklasse 100:98027369.us10.bcld.webex.com ordningen sips utløper 240 oppdateringsforhold 50 tcp tls-legitimasjonsnummer Dallas1171197921_ LGU brukernavn Dallas1463285401_ LGU passord 0 9Wt[M6ifY+ realm brukernavn for BroadWorks-autentisering Dallas1463285401_ LGU passord 0 9Wt[M6ifY+ realm brukernavn for BroadWorks-autentisering Dallas1463285401_ LGU passord 0 9Wt[M6ifY+ riket9802736 9.us10.bcld.webex.com ingen sip-server-dns for ekstern parts-ID:98027369.us10.bcld.webex.com forbindelse-gjenbruk srtp-crypto 100 økttransport tcp tls url sips error-passthru asserted-id pai bindingskontroll kildegrensesnitt GigabitEthernet0/0/1 bind media kildegrensesnitt GigabitEthernet0/0/1 uten gjennomgangsinnhold egendefinert-sdp sip- profiler 100 utgående proxy-dns:dfw04.sipconnect-us.bcld.webex.com passord for personvern

    Her er en forklaring på feltene for konfigurasjonen:

    leietaker for taleklasse 100

    Definerer et sett med konfigurasjonsparametere som bare skal brukes for Webex Calling -trunken. Hvis du vil ha mer informasjon, se leietaker for taleklasse .

    registrar dns:98027369.us10.bcld.webex.com ordningen slurker utløper 240 oppdateringsforhold 50 tcp tls

    Registrarserver for den lokale gatewayen med registreringen angitt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, se registrar .

    Kontroller at du bruker Registrer domene-verdien fra Control Hub her.

    legitimasjonsnummeret Dallas1171197921_ LGU brukernavn Dallas1463285401_ LGU passord 0 9Wt[M6ifY+ riket BroadWorks

    Legitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, se legitimasjon (SIP UA) .

    Kontroller at du bruker verdiene henholdsvis linje-/portvert, brukernavn for autentisering og passord for godkjenning fra Control Hub her.

    brukernavn for autentisering Dallas1171197921_ LGU passord 0 9Wt[M6ifY+ riket BroadWorks
    brukernavn for autentisering Dallas1171197921_ LGU passord 0 9Wt[M6ifY+ riket 9802736 9.us10.bcld.webex.com

    Autentiseringsutfordring for samtaler. Hvis du vil ha mer informasjon, se autentisering (nodeoppringing) .

    Kontroller at du bruker verdiene for henholdsvis Autentiseringsbrukernavn, Autentiseringspassord og Registrar Domain fra Control Hub her.

    ingen ekstern-part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerer mål-SIP-serveren for kanalen. Bruk SRV-adressen for edge-proxy som ble oppgitt i Control Hub da du opprettet trunk.

    tilkobling-gjenbruk

    Bruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, se tilkobling-gjenbruk .

    srtp-krypto 100

    Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling) (angitt i trinn 5). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto.

    økttransport tcp tls

    Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport .

    url sips

    SRV-spørringen må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200.

    feilgjennomgang

    Angir pass-thru-funksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang .

    asserted-id pai

    Slår på PAI-behandling i lokal gateway. Hvis du vil ha mer informasjon, se påstått-id .

    kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til WebexCalling. Hvis du vil ha mer informasjon, se binde .

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til WebexCalling. Hvis du vil ha mer informasjon, se binde .

    ingen viderekoblingsinnhold egendefinert sdp

    Standardkommando under leietaker. Hvis du vil ha mer informasjon om denne kommandoen, kan du se viderekoblingsinnhold .

    sip-profiler 100

    Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i sip-profiler 100 . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

    utgående proxy dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling tilgang SBC. Sett inn den utgående proxy-adressen som ble oppgitt i Control Hub da du opprettet trunk. Hvis du vil ha mer informasjon, se utgående proxy .

    passord for personvern

    Konfigurerer policyalternativene for personvernhodet for at trunk skal overføre personvernverdier fra den mottatte meldingen til neste anropsstrekning. Hvis du vil ha mer informasjon, se personvernerklæring .

  2. Konfigurere trunk-node for Webex Calling .

     node-tale 100 VoIP-beskrivelse Innkommende/utgående Webex Calling max-conn 250 destination-pattern BAD.BAD bruk 100 uten taleklasse sip localhost taleklasse sip leietaker 100 srtp no vad 

    Her er en forklaring på feltene for konfigurasjonen:

     node-stemme 100 VoIP  beskrivelse Innkommende/utgående Webex Calling 

    Definerer en VoIP-node med en kode på 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    maks-tilkobling 250

    Begrenser antall samtidige innkommende og utgående samtaler mellom LGW og Webex Calling. For registreringstrunker skal den maksimale verdien som kan konfigureres, være 250. Bruker lavere verdi hvis det ville være mer passende for distribusjonen din. Hvis du vil ha mer informasjon om grenser for samtidige samtaler for lokal gateway, kan du se Kom i gang med Local Gateway dokument.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 100 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål sip-server

    Angir at SIP-serveren som er definert i tenant 100, arves og brukes som mål for anrop fra denne noden.

    innkommende URI-forespørsel 100

    Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Konfigurerer nodeanropet til å bruke felles filterliste 100. Hvis du vil ha mer informasjon, se kodek i taleklasse .

    bedøvende bruk i taleklasse 100

    Tillater at lokalt genererte STUN-forespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. STUN bidrar til å åpne et nålehull for brannmur for medietrafikk.

    ingen sip i taleklasse lokalvert

    Deaktiverer erstatning av det lokale DNS- vertsnavn i stedet for den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger.

    sip-leietaker i taleklasse 100

    Oppringingsnoden arver alle parametere som er konfigurert globalt og i tenant 100. Parametre kan overstyres på nodenivået for oppringing.

    srtp

    Aktiverer SRTP for anropsstrekning.

    ingen hva

    Deaktiverer registrering av taleaktivitet.

Etter at du har definert leietakeren 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:

  • Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.

  • Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.

Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.

Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:

 taleklasse uri 200 sip vert ipv4:192.168.80.13 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 200 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri .

2

Konfigurer følgende oppringingsnode for IP PSTN:

 Peer-node-tale 200 VoIP-beskrivelse Innkommende/utgående IP PSTN-trunk mål-mønster BAD.BAD øktprotokoll sipv2 økt mål ipv4:192.168.80.13 innkommende URI via 200 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0/0 taleklassekodek 100 dtmf-relé rtp-nte uten hva 

Her er en forklaring på feltene for konfigurasjonen:

 node-stemme 200 VoIP  beskrivelse Innkommende/utgående IP PSTN-trunk

Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

øktmål ipv4:192.168.80.13

Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) .

innkommende URI via 200

Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url .

bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

bind media kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

kodek 100 i taleklasse

Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

3

Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del.

  1. Opprett nodegrupper for å rute anrop til Webex Calling eller PSTN. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den innkommende nodeanropet fra PSTN. På samme måte definerer du DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsnoden fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling 100 taleklasse dpg 200 beskrivelse Rute anrop til PSTN nodenummer 200

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  2. Bruke nodegrupper for å rute anrop fra Webex til PSTN og fra PSTN til Webex:

     node-tale med oppringing 100 mål dpg 200 tale med nodenummer 200 mål dpg 100 

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 200

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.

Hvis du ikke krever optimalisering av IP-medier, følger du konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-node-node (som vist i trinn 2 og 3) i stedet for PSTN VoIP-node.

1

Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting :

 taleoversettelsesregel 100 regel 1 /^\+/ /A2A/ taleoversettelsesprofil 100 oversett kalt 100 taleoversettelsesregel 200 regel 1 /^/ /A1A/ taleoversettelsesprofil 200 oversett kalt 200 taleoversettelsesregel 11 1 /^A1A/ // taleoversettelsesprofil 11 oversett kalt 11 taleoversettelsesregel 12 regel 1 /^A2A44/ /0/ regel 2/^A2A/ /00/ taleoversettelsesprofil 12 oversett kalt 12 

Her er en forklaring på feltene for konfigurasjonen:

taleoversettelsesregel

Bruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere.

I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene.

Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan.

Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen.

Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel .

2

Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende:

 korttype e1 0 2 isdn-svitsjtype primær-net5-kontroller E1 0/2/0 pri-gruppe tidsluker 1-31 
3

Konfigurer følgende TDM PSTN-node:

 Peer-node-tale 200-tallerkens beskrivelse Innkommende/utgående PRI PSTN-trunk destinasjonsmønster DÅRLIG oversettelsesprofil innkommende 200 direkte inngående oppringingsport 02.00.0:15

Her er en forklaring på feltene for konfigurasjonen:

 node-stemme 200 potter  beskrivelse Innkommende/utgående PRI PSTN-trunk

Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme .

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

innkommende oversettelsesprofil 200

Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret.

direkteoppringing

Ruter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing .

port 0/2/0:15

Den fysiske taleporten knyttet til denne oppringingsnoden.

4

Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper.

 node-tale 10 VoIP-beskrivelse Utgående sløyfe-etappe målmønster BAD.BAD øktprotokoll sipv2-øktmål ipv4:192.168.80.14 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip binding mediekilde- grensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip-beskrivelse Innkommende loop-around etappe mot Webex oversettelsesprofil innkommende 11 økter protokoll sipv2 innkommende anropt nummer A1AT taleklasse sip bindingskontrollkilde -grensesnitt GigabitEthernet0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte kodek g711alaw no vad dial-peer tale 12 voip beskrivelse Innkommende sløyfe etappe mot PSTN oversettelsesprofil innkommende 12 øktprotokoll sipv2 innkommende anropt nummer A2AT taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip binde media kildegrensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte kodek g711alaw no vad 

Her er en forklaring på feltene for konfigurasjonen:

 ringestemme 10 punkter  beskrivelse Utgående etappe rundt sløyfe

Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme .

innkommende oversettelsesprofil 11

Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

mål for økt 192.168.80.14

Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) .

bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde .

bind media kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

kodek g711alaw

Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten.

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

5

Legg til følgende konfigurasjon for samtaleruting :

  1. Opprett nodegrupper for å rute samtaler mellom PSTN- og Webex-trunkene via tilbakekoblingen.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling 10 beskrivelse Rute anrop til tilbakegående node-node 10

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  2. Bruke nodegrupper for å rute anrop.

     ringestemme 100 mål-dpg 10 oppringingsnode-tale 200 mål-dpg 10 oppringingsnode-tale 11 mål-dpg 100 oppringingsnode-tale 12 mål-dpg 200

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 200

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.

Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen.

1

Konfigurer følgende taleklasse-URI-er:

  1. Klassifiserer Unified CM til Webex-anrop ved hjelp av SIP VIA-port:

     taleklasse uri 300 sip-mønster :5065 
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via-port:

     taleklasse uri 400 sip pattern 192\.168\.80\.6[0-5]:5060 

    Klassifisere innkommende meldinger fra UCM mot PSTN-trunken ved hjelp av ett eller flere mønstre som beskriver opprinnelseskildeadressene og portnummer. Regelmessige uttrykk kan brukes til å definere samsvarende mønstre om nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å matche en hvilken som helst IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:

IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.

 ip-vert ucmpub.mittdomene.com 192.168.80.60 ip-vert ucmsub1.mittdomene.com 192.168.80.61 ip-vert ucmsub2.mittdomene.com 192.168.80.62 ip-vert ucmsub3.1920.in.6ip-vert ucmsub3.1920.4 cm.4 cm3.414.4 cm ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert_sip ._udp .wxtocucm.io srv 0 1 5065 IP-vert ucmpub.mittdomene.com_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub1.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub2.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub3.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub4.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub5.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 0 1 5060 ucmpub.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub1.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub2.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub3.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub4.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com 

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk:

ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring

2: SRV-ressurspostprioriteten

1: Oppføringsvekt for SRV-ressurs

5060: portnummer som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mydomain.com: Målverten for ressursoppføringen

Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen.

ucmsub5.mydomain.com: vertsnavn for A-oppføringen .

192.168.80.65: Vertens IP-adresse.

Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien.

3

Konfigurer følgende oppringingsnoder:

  1. Node-anrop for anrop mellom Unified CM og Webex Calling:

     node-tale 300 voip beskrivelse UCM- Webex Calling trunk mål-mønster BAD.BAD øktprotokoll sipv2 økt mål dns:wxtocucm.io innkommende URI via 300 taleklasse kodek 100 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet 0/0 /0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no hva 

    Her er en forklaring på feltene for konfigurasjonen:

     node-stemme 300 VoIP  beskrivelse UCM- Webex Calling trunk

    Definerer en VoIP-node med en kode 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 300 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen wxtocucm.io til å dirigere anrop.

    innkommende URI via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

  2. Nodenummer for anrop mellom Unified CM og PSTN:

     node-tale 400 voip beskrivelse UCM-PSTN-trunk mål-mønster BAD.BAD øktprotokoll sipv2 økt mål dns:pstntocucm.io innkommende URI via 400 taleklasse kodek 100 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet 0/0/ 0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no hva 

    Her er en forklaring på feltene for konfigurasjonen:

     node-stemme 400 VoIP  beskrivelse UCM-PSTN-trunk

    Definerer en VoIP-node med koden for 400 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 400 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen pstntocucm.io til å dirigere anrop.

    innkommende URI via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM -vertene ved hjelp av kildeport 5060 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett nodegrupper for å rute anrop mellom Unified CM og Webex Calling. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende anropsnoden fra Unified CM. På samme måte definerer du DPG 300 med utgående nodenummer 300 mot Unified CM. DPG 300 brukes på den innkommende oppringingsnoden fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling -node-node 100 taleklasse dpg 300 beskrivelse Rute anrop til Unified CM Webex Calling trunk-node 300 
  2. Opprett nodegrupper for å rute anrop mellom Unified CM og PSTN. Definer DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. På samme måte definerer du DPG 400 med utgående nodenummer 400 mot Unified CM. DPG 400 brukes på den innkommende nodeanropet fra PSTN.

     taleklasse dpg 200 beskrivelse Rute anrop til PSTN-nodelinje 200 taleklasse dpg 400 beskrivelse Rute anrop til Unified CM PSTN-trunk-node 400

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  3. Bruke nodegrupper for å rute anrop fra Webex til Unified CM og fra Unified CM til Webex:

     node-tale 100 mål dpg 300 oppringing node-tale 300 mål dpg 100

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 300

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

  4. Bruke nodegrupper for å rute anrop fra PSTN til Unified CM og fra Unified CM til PSTN:

     node-tale 200 mål dpg 400 oppringingsnode tale 400 mål dpg 200 

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last plattformen på nytt hvis dette er første gang CUBE-funksjoner er konfigurert.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC -dekselet for å akselerere oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.

Handlingstypene inkluderer innsamling av vis-kommandoutdata:

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.

TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID som er tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du begynner:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1a eller nyere

  1. Diagnostiske signaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.

    konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt 

  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.

    konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email  slutt

Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:

Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.

call-home e-postserver tacfaststart:password@smtp.gmail.com prioritet 1 sikkert tls diagnostikksignaturmiljøds_email «tacfaststart@gmail.com»

En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på Mindre sikker apptilgang innstillingen.

  2. Svar «Ja, det var meg» når du mottar en e-post fra Gmail om «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 
  2. Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  3. Kopier DS XML-fil til den lokale gateway-flashen.

    LocalGateway# copy ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    kopier ftp://user:pwd@192.0.2.12/DS_ 64224.xml oppstartsflash:  Tilganger til ftp://*:*@ 192.0.2.12/DS_ 64224.xml...!  [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sek) 
  4. Installer DS XML-fil i den lokale gatewayen.

    Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

    vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur:  Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com 

    Last ned D-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåker SIP-trunk

Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:

  1. Last ned DS 64117 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    SIP-SIP

    Problemtype

    Avregistrering av SIP-trunk med e-postvarsling.

  2. Kopier DS XML-fil til den lokale gatewayen.

    kopier ftp://brukernavn:passord@ /DS_ 64117.xml oppstartsflash:
  3. Installer DS XML-fil i den lokale gatewayen.

    Call Home diagnostikksignatur laste DS_ 64117.xml Last inn filen DS_ 64117.xml suksess LocalGateway#
  4. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Overvåking av unormale samtaler kobles fra

Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormal samtaleavbrudd med SIP-feil 403, 488 og 503. Hvis feilantallet er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk fremgangsmåten nedenfor for å installere signaturen.

  1. Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 
  2. Last ned DS 65221 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.

  3. Kopier DS XML-fil til den lokale gatewayen.

    kopier ftp://brukernavn:passord@ /DS_ 65221.xml oppstartsflash:
  4. Installer DS XML-fil i den lokale gatewayen.

    Call Home diagnostikksignatur laste DS_ 65221.xml Last inn filen DS_ 65221.xml vellykket
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Installer diagnosesignaturer for å feilsøke et problem

Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalehøyde): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. filopplasting kan genereres i Vedlegg delen av Support Case Manager etter behov.

    konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_fsurl_prefix «scp:// : @cxd.cisco.com" slutt

    Eksempel:

    miljø for call-home diagnostikksignaturds_fsurl_prefix « miljøds_fsurl_prefix «scp://612345678:abcdefghijklmnop@cxd.cisco.com»
  2. Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    vis snmp %SNMP-agent ikke aktivert config t snmp-server manager end 
  3. Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Syslogs

    Problemtype

    Syslog – %VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalespiss): IEC=1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:  kopier ftp://brukernavn:passord@ /DS_ 65095.xml oppstartsflash:
  6. Installer DS 64224 for høy CPU-overvåking og deretter XML-fil DS 65095 i den lokale gatewayen.

    Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket innlasting av diagnostikksignatur for Call Home DS_ 65095.xml Last inn filen DS_ 65095.xml vellykket
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.

    vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur:  Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede D-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur:  Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede D-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst /Max/Avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks. kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/Å

23.053

23.053

E-postvarselet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av enkelte problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:

avinstallere diagnostikksignatur for Call Home 

Eksempel:

Call Home diagnostikk-signatur avinstallere 64224 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.

For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.

Hvis du vil ha mer informasjon, kan du se følgende:

Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.

I denne utformingen brukes følgende hovedkonfigurasjoner:

  • leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.

  • taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.

  • innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.

  • nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.

  • utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.

Anropsruting fra/til PSTN til/fra konfigurasjonsløsning for Webex Calling

Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.

Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.

I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.

Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:

  • Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet

  • Trinn 2: Konfigurer Webex Calling Trunk

    Avhengig av nødvendig arkitektur gjør du følgende:

  • Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk

  • Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø

    Eller:

  • Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk

Grunnlinjekonfigurasjon

Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.

  • Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.

    • Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.

    • Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.

    • For krav til høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.

      Se Autorisasjonskoder for mer informasjon.

  • Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:

    • NTP

    • ACL-er

    • Brukerautentisering og ekstern tilgang

    • DNS

    • IP-ruting

    • IP-adresser

  • Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.

  • Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.

  • Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).

    • En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.

    • FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:

      • Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.

      • Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.

      • Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.

  • Kontroller at sertifikatene er signert for klient- og serverbruk.

  • Last opp Cisco rot-CA-pakken til den lokale gatewayen.

Konfigurasjon

1

Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:

 grensesnitt GigabitEthernet0/0/0 beskrivelse Grensesnitt mot PSTN og/eller CUCM ip-adresse 192.168.80.14 255.255.255.0 ! grensesnitt GigabitEthernet0/0/1 beskrivelse Grensesnitt mot Webex Calling (offentlig adresse) IP-adresse 198.51.100.1 255.255.255.240 

2

Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:

 key config-key password-encrypt YourPassword passordkryptering aes
3

Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA).

  1. Opprett et RSA-nøkkelpar ved hjelp av følgende exec-kommando.

    kryptonøkkel generere rsa generelle nøkler eksporterbar etikett lgw-nøkkelmodul 4096

  2. Når du bruker cube1.lgw.com som fqdn for trunk, oppretter du et klareringspunkt for det signerte sertifikatet med følgende konfigurasjonskommandoer:

     crypto pki trustpoint LGW_ CERT-registreringsterminal pem fqdn cube1.lgw.com subject-name cn=cube1.lgw.com subject-alt-name cube1.lgw.com revocation-check none rsakeypair lgw-key

  3. Generer forespørsel om sertifikatsignering (CSR) med følgende exec- eller konfigurasjonskommando, og bruk den til å be om et signert sertifikat fra en støttet CA-leverandør:

    crypto pki enroll LGW_ CERT

4

Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:

 crypto pki autentisere LGW_ CERT

5

Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:

 crypto pki import LGW_ CERT-sertifikat

6

Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:

 sip-ua standard tillitspunkt LGW for kryptosignalering_ CERT-transport tcp tls v1.2 

7

Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:

Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken:

ip http-klient-proxy-server yourproxy.com proxy-port 80
 ip http-klient kildegrensesnitt GigabitEthernet0/0/1 crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .

Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen.
2

Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:

 taletjeneste voip ip-adresse klarert liste ipv4 xxxx åååå-modus border-element tillate-tilkoblinger sip to sip ingen tilleggstjeneste sip referer svekke svekke flytdata agent-id 1 oppstartantall 4 svekke flytdata delt-hemmelig 0 Passord123$ sip asymmetrisk nyttelast full tidlig -tilby tvungen sip-profiler innkommende 

Her er en forklaring på feltene for konfigurasjonen:

 klarert liste over ip-adresser  ipv4 xxxx åååå
  • For å beskytte mot svindel med avgifter, definerer den klarerte adresselisten en liste over verter og nettverksenheter som den lokale gatewayen forventer legitime VoIP-anrop fra.

  • Som standard blokkerer Local Gateway alle innkommende VoIP-meldinger fra IP-adresser som ikke er i den klarerte listen. Statisk konfigurerte oppringingsnoder med «mål-IP for økt» eller IP-adresser for servergruppen er klarerte som standard, så de trenger ikke å legges til i den klarerte listen.

  • Når du konfigurerer den lokale gatewayen, legger du til IP-delnettene for det regionale Webex Calling datasenter i listen, se Portreferanseinformasjon for Webex Calling hvis du vil ha mer informasjon. Du kan også legge til adresseområder for Unified Communications Manager-servere (hvis brukt) og PSTN-trunkgatewayer.

  • Hvis du vil ha mer informasjon om hvordan du bruker en klarert liste over IP-adresse for å forhindre svindel med bompenger, se IP-adresse .

kantlinjeelement for modus

Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen.

tillat-tilkoblinger slurk til slurk

Aktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .

Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) .

overvelde

Aktiverer STUN (Session Traversal of UDP through NAT) globalt.

Disse globale overveldelseskommandoene er bare nødvendige når du distribuerer den lokale gatewayen bak NAT.

  • Når du viderekobler en samtale til en Webex Calling bruker (for eksempel at både de anropte og anroperne er Webex Calling abonnenter, og hvis du forankrer medier ved Webex Calling SBC), kan ikke mediet flyte til den lokale gatewayen ettersom knappenålshullet er t åpne.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette bidrar til å åpne hullet i brannmuren.

Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet .

asymmetrisk nyttelast full

Konfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast .

tidlig tilbud tvunget

Tvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud .

sip-profiler innkommende

Gjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier.

3

Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.

 taleklasse kodek 100 kodek preferanse 1 Opus kodek preferanse 2 g711ulaw kodek preferanse 3 g711alaw 

Her er en forklaring på feltene for konfigurasjonen:

kodek for taleklasse 100

Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse .

Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen.

4

Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)

 taleklasse svekke bruk 100 svekke bruk brannmur-traversal flytdata svekke bruk ice lite 

Her er en forklaring på feltene for konfigurasjonen:

overvelde bruk ice lite

Brukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .

Den overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen er bare nødvendig når du distribuerer den lokale gatewayen bak NAT.

Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-benet. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene.

5

Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)

 taleklasse srtp-crypto 100 krypto 1 AES_ CM_ 128_ HMAC_ SHA1_ 80

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_ 80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

6

Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .

 taleklasse srtp-crypto 100 krypto 1 AEAD_ AES_ 256_ GCM

Her er en forklaring på feltene for konfigurasjonen:

taleklasse srtp-crypto 100

Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government.

7

Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:

 taleklasse uri 100 sip-mønster cube1.lgw.com

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 100 slurk

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk.

8

Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:

 taleklasse sip-profiler 100 regel 10 be om ENHVER sip-header Contact modify "@.*:" "@cube1.lgw.com:" regel 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw .com:" 

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og 20

Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.

Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser.

9

Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse.

SIP-profiler for utgående meldinger til Webex Calling
 taleklasse sip-profiler 100 regel 10 be om ENHVER sip-header Contact modify "@.*:" "@cube1.lgw.com:" regel 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw .com:" rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20" regel 31 svar ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20" regel 40 svar ENHVER sdp-header Audio-Connection-Info endre "IN IP4 10.80.13.12" "IN IP4 192.65.79.15 forespørsel-ENYer sdp ANYer"-regel -Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"-regel 50 be om ENHVER sdp-header Tilkoblingsinformasjon endre "IN IP4 10.80.13.12" "IN IP4 192.65.79.79" regel 1205.79. header Tilkoblingsinformasjon endre «IN IP4 10.80.13.12» «IN IP4 192.65.79.20» regel 60 svar ENHVER sdp-header Økt-Eier endre «IN IP4 10.80.13.12» «IN IP4 192.200 forespørsel A7-7. header Økt-eier endre «IN IP4 10.80.13.12» «IN IP4 192.65.79.20»-regel 70 be ENHVER sdp-header Audio-Attribute modify «(a=rtcp:.*) 10.80.13.12» «.201792.61. regel 71 svar ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20 regel 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20" regel 81 be om ENHVER sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Her er en forklaring på feltene for konfigurasjonen:

regel 10 og 20

Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.

reglene 30 til 81

Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig.

SIP-profil for innkommende meldinger fra Webex Calling
 taleklasse sip-profiler 110 regel 10 svar ENHVER sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12" regel 20 svar ENHVER sip-header Kontakt endre "@.*:" "@cube1.lgw. no:" rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12" rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "13.0820e" ANY sdp-header Økt-eier endre «192.65.79.20» «10.80.13.12» regel 60 svar ANY sdp-header Audio-Attribute modify «(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12" regel 70 respons ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12" regel 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.120.13.

Her er en forklaring på feltene for konfigurasjonen:

regler 10 til 80

Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE.

Hvis du vil ha mer informasjon, se sip-profiler for taleklasse .

Amerikansk eller kanadisk PSTN-leverandør kan tilby innringer-ID-verifisering for søppelpost og svindelanrop, med tilleggskonfigurasjonen som er nevnt i Indikasjon på søppelpost eller svindel i Webex Calling artikkelen.

10

Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.

 taleklasse sip-profiler 115 regel 10 be om ALTERNATIVER sip-header Kontakt endre "

Her er en forklaring på feltene for konfigurasjonen:

taleklasse sip-options-keepalive 100

Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status.

Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex.

For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT.

I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse.

11

Konfigurer Webex Calling trunk:

  1. Opprett leietaker for taleklasse 100 for å definere og gruppere konfigurasjoner som kreves spesielt for Webex Calling -trunken. Motparter knyttet til denne leieren arver senere disse konfigurasjonene:

    Eksempelet nedenfor bruker verdiene illustrert i trinn 1 i denne veiledningen (vist med fet skrift). Erstatt disse med verdier for kanalen din i konfigurasjonen.

     taleklasseleier 100 ingen ekstern parts-ID sip-server dns:us25.sipconnect.bcld.webex.com srtp-crypto 100 localhost dns:cube1.lgw.com økttransport tcp tls ingen oppdatering av økten feil-passthru bindingskontroll kilde- grensesnitt GigabitEthernet0/0/1 bind media kilde-grensesnitt GigabitEthernet0/0/1 uten videresendingsinnhold egendefinerte sdp sip-profiler 100 sip-profiler 110 innkommende retningslinjer for personvern passthru !

    Her er en forklaring på feltene for konfigurasjonen:

    leietaker for taleklasse 100

    Vi anbefaler at du bruker leietakere til å konfigurere trunker som har sitt eget TLS-sertifikat og CN- eller SAN-valideringsliste. Her inneholder tls-profilen som er knyttet til leieren, klareringspunktet som skal brukes til å godta eller opprette nye tilkoblinger, og har CN- eller SAN-listen for å validere de innkommende tilkoblingene. Hvis du vil ha mer informasjon, se leietaker for taleklasse .

    ingen ekstern-part-ID

    Deaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID .

    sip-server dns:us25.sipconnect.bcld.webex.com

    Konfigurerer mål-SIP-serveren for kanalen. Bruk SRV-adressen for edge-proxy som ble oppgitt i Control Hub da du opprettet trunk

    srtp-krypto 100

    Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling) (angitt i trinn 5). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .

    localhost dns: cube1.lgw.com

    Konfigurerer CUBE til å erstatte den fysiske IP-adresse i Fra-, Call-ID- og Remote-Party-ID-hodene i utgående meldinger med det angitte FQDN.

    økttransport tcp tls

    Angir transport til TLS for tilknyttede oppringingsnoder. Hvis du vil ha mer informasjon, se økt-transport .

    ingen øktoppdatering

    Deaktiverer oppdatering av SIP-økter globalt.

    feilgjennomgang

    Angir pass-thru-funksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang .

    kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til Webex Calling. Hvis du vil ha mer informasjon, se binde .

    bind mediekildegrensesnitt GigabitEthernet0/0/1

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til Webex Calling. Hvis du vil ha mer informasjon, se binde .

    sip-profiler i taleklasse 100

    Bruker endringsprofilen for toppteksten (offentlig IP- eller NAT-adressering) som skal brukes for utgående meldinger. Hvis du vil ha mer informasjon, se sip-profiler i taleklasse .

    sip-profiler i taleklasse 110 innkommende

    Bruker profilen for endring av topptekst (kun NAT-adressering) som skal brukes for innkommende meldinger. Hvis du vil ha mer informasjon, se sip-profiler i taleklasse.

    personvernerklæring passthru

    Konfigurerer policyalternativene for personvernhodet for at trunk skal overføre personvernverdier fra den mottatte meldingen til neste anropsstrekning. Hvis du vil ha mer informasjon, se personvernerklæring .

  2. Konfigurere trunk-node for Webex Calling .

     node-tale 100 VoIP-beskrivelse Innkommende/utgående Webex Calling -anropsdestinasjonsmønster BAD.BAD øktprotokoll sipv2-øktmål sip-server innkommende URI-forespørsel 100 taleklassekodek 100 taleklasse stun-usage 100 taleklasse sip rel1xx deaktiver taleklasse sip påstått-id pai taleklasse sip leietaker 100 taleklasse sip alternativer-keepalive profil 100 dtmf-relay rtp-nte srtp no vad

    Her er en forklaring på feltene for konfigurasjonen:

     node-stemme 100 VoIP  beskrivelse Innkommende/utgående Webex Calling

    Definerer en VoIP-node med koden for 100 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme .

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir noden for oppringing 100 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål sip-server

    Angir at SIP-serveren som er definert i tenant 100, arves og brukes som mål for anrop fra denne noden.

    innkommende URI-forespørsel 100

    Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Webex Calling. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bedøvende bruk i taleklasse 100

    Tillater at lokalt genererte STUN-forespørsler på den lokale gatewayen sendes over den forhandlede mediebanen. STUN hjelper til med å åpne et nålhull for brannmur for medietrafikk.

    sip i taleklassen asserted-id pai

    Angir informasjon om utgående anrop ved hjelp av PAI-hodet (Privacy Asserted ID). Hvis du vil ha mer informasjon, se sip i taleklassen påstått-id .

    sip-leier i taleklasse 100

    Oppringingsnoden arver alle parametere som er konfigurert globalt og i tenant 100. Parametre kan overstyres på nodenivået for oppringing. Hvis du vil ha mer informasjon, se sip-leietaker i taleklasse .

    sip-alternativer i taleklasse-Keepalive-profil 100

    Denne kommandoen brukes til å overvåke tilgjengeligheten til en gruppe med SIP-servere eller endepunkter ved hjelp av en bestemt profil (100).

    srtp

    Aktiverer SRTP for anropsstrekning.

Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:

Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.

Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .

Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .

1

Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:

 taleklasse uri 200 sip vert ipv4:192.168.80.13 

Her er en forklaring på feltene for konfigurasjonen:

taleklasse uri 200 sip

Definerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri .

2

Konfigurer følgende oppringingsnode for IP PSTN:

 Peer-node-tale 200 VoIP-beskrivelse Innkommende/utgående IP PSTN-trunk mål-mønster BAD.BAD øktprotokoll sipv2 økt mål ipv4:192.168.80.13 innkommende URI via 200 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0/0 taleklassekodek 100 dtmf-relé rtp-nte uten hva 

Her er en forklaring på feltene for konfigurasjonen:

 node-stemme 200 VoIP  beskrivelse Innkommende/utgående IP PSTN-trunk

Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

øktmål ipv4:192.168.80.13

Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) .

innkommende URI via 200

Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url .

bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

bind media kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

kodek 100 i taleklasse

Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

3

Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del.

  1. Opprett nodegrupper for å rute anrop til Webex Calling eller PSTN. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den innkommende nodeanropet fra PSTN. På samme måte definerer du DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den innkommende oppringingsnoden fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling 100 taleklasse dpg 200 beskrivelse Rute anrop til PSTN nodenummer 200

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  2. Bruke nodegrupper for å rute anrop fra Webex til PSTN og fra PSTN til Webex:

     node-tale med oppringing 100 mål dpg 200 tale med nodenummer 200 mål dpg 100 

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 200

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.

Hvis du ikke krever optimalisering av IP-medier, følger du konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-node-node (som vist i trinn 2 og 3) i stedet for PSTN VoIP-node.

1

Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting :

 taleoversettelsesregel 100 regel 1 /^\+/ /A2A/ taleoversettelsesprofil 100 oversett kalt 100 taleoversettelsesregel 200 regel 1 /^/ /A1A/ taleoversettelsesprofil 200 oversett kalt 200 taleoversettelsesregel 11 1 /^A1A/ // taleoversettelsesprofil 11 oversett kalt 11 taleoversettelsesregel 12 regel 1 /^A2A44/ /0/ regel 2/^A2A/ /00/ taleoversettelsesprofil 12 oversett kalt 12 

Her er en forklaring på feltene for konfigurasjonen:

taleoversettelsesregel

Bruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere.

I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene.

Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan.

Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen.

Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel .

2

Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende:

 korttype e1 0 2 isdn-svitsjtype primær-net5-kontroller E1 0/2/0 pri-gruppe tidsluker 1-31 
3

Konfigurer følgende TDM PSTN-node:

 Peer-node-tale 200-tallerkens beskrivelse Innkommende/utgående PRI PSTN-trunk destinasjonsmønster DÅRLIG oversettelsesprofil innkommende 200 direkte inngående oppringingsport 02.00.0:15

Her er en forklaring på feltene for konfigurasjonen:

 node-stemme 200 potter  beskrivelse Innkommende/utgående PRI PSTN-trunk

Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme .

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

innkommende oversettelsesprofil 200

Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret.

direkteoppringing

Ruter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing .

port 0/2/0:15

Den fysiske taleporten knyttet til denne oppringingsnoden.

4

Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper.

 node-tale 10 VoIP-beskrivelse Utgående sløyfe-etappe målmønster BAD.BAD øktprotokoll sipv2-øktmål ipv4:192.168.80.14 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip binding mediekilde- grensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte codec g711alaw no vad dial-peer voice 11 voip-beskrivelse Innkommende loop-around etappe mot Webex oversettelsesprofil innkommende 11 økter protokoll sipv2 innkommende anropt nummer A1AT taleklasse sip bindingskontrollkilde -grensesnitt GigabitEthernet0/0/0 taleklasse sip bind media kildegrensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte kodek g711alaw no vad dial-peer tale 12 voip beskrivelse Innkommende sløyfe etappe mot PSTN oversettelsesprofil innkommende 12 øktprotokoll sipv2 innkommende anropt nummer A2AT taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet0/0/0 taleklasse sip binde media kildegrensesnitt GigabitEthernet0/0/0 dtmf-relay rtp-nte kodek g711alaw no vad 

Her er en forklaring på feltene for konfigurasjonen:

 ringestemme 10 punkter  beskrivelse Utgående etappe rundt sløyfe

Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme .

innkommende oversettelsesprofil 11

Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk.

målmønster DÅRLIG.DÅRLIG

Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) .

øktprotokoll sipv2

Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) .

mål for økt 192.168.80.14

Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) .

bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde .

bind media kildegrensesnitt GigabitEthernet0/0/0

Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde .

dtmf-relé rtp-nte

Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

kodek g711alaw

Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten.

ingen hva

Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

5

Legg til følgende konfigurasjon for samtaleruting :

  1. Opprett nodegrupper for å rute samtaler mellom PSTN- og Webex-trunkene via tilbakekoblingen.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling 10 beskrivelse Rute anrop til tilbakegående node-node 10

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  2. Bruke nodegrupper for å rute anrop.

     ringestemme 100 mål-dpg 10 oppringingsnode-tale 200 mål-dpg 10 oppringingsnode-tale 11 mål-dpg 100 oppringingsnode-tale 12 mål-dpg 200

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 200

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.

PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.

1

Konfigurer følgende taleklasse-URI-er:

  1. Klassifiserer Unified CM til Webex-anrop ved hjelp av SIP VIA-port:

     taleklasse uri 300 sip-mønster :5065 
  2. Klassifiserer Unified CM til PSTN-anrop ved hjelp av SIP via-port:

     taleklasse uri 400 sip pattern 192\.168\.80\.6[0-5]:5060 

    Klassifisere innkommende meldinger fra UCM mot PSTN-trunken ved hjelp av ett eller flere mønstre som beskriver opprinnelseskildeadressene og portnummer. Regelmessige uttrykk kan brukes til å definere samsvarende mønstre om nødvendig.

    I eksemplet ovenfor brukes et regulært uttrykk for å matche en hvilken som helst IP-adresse i området 192.168.80.60 til 65 og portnummer 5060.

2

Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:

IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.

 ip-vert ucmpub.mittdomene.com 192.168.80.60 ip-vert ucmsub1.mittdomene.com 192.168.80.61 ip-vert ucmsub2.mittdomene.com 192.168.80.62 ip-vert ucmsub3.1920.in.6ip-vert ucmsub3.1920.4 cm.4 cm3.414.4 cm ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert_sip ._udp .wxtocucm.io srv 0 1 5065 IP-vert ucmpub.mittdomene.com_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub1.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub2.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub3.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub4.mittdomene.com IP-vert_sip ._udp .wxtocucm.io srv 2 1 5065 ucmsub5.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 0 1 5060 ucmpub.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub1.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub2.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub3.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub4.mittdomene.com IP-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com 

Her er en forklaring på feltene for konfigurasjonen:

Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk:

ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com

_sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring

2: SRV-ressurspostprioriteten

1: Oppføringsvekt for SRV-ressurs

5060: portnummer som skal brukes for målverten i denne ressursoppføringen

ucmsub5.mydomain.com: Målverten for ressursoppføringen

Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel:

IP-vert ucmsub5.mittdomene.com 192.168.80.65

ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen.

ucmsub5.mydomain.com: vertsnavn for A-oppføringen .

192.168.80.65: Vertens IP-adresse.

Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien.

3

Konfigurer følgende oppringingsnoder:

  1. Node-anrop for anrop mellom Unified CM og Webex Calling:

     node-tale 300 voip beskrivelse UCM- Webex Calling trunk mål-mønster BAD.BAD øktprotokoll sipv2 økt mål dns:wxtocucm.io innkommende URI via 300 taleklasse kodek 100 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet 0/0 /0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no hva 

    Her er en forklaring på feltene for konfigurasjonen:

     node-stemme 300 VoIP  beskrivelse UCM- Webex Calling trunk

    Definerer en VoIP-node med en kode 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 300 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:wxtocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen wxtocucm.io til å dirigere anrop.

    innkommende URI via 300

    Bruker taleklasse-URI 300 til å dirigere all innkommende trafikk fra Unified CM ved hjelp av kildeport 5065 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

  2. Nodenummer for anrop mellom Unified CM og PSTN:

     node-tale 400 voip beskrivelse UCM-PSTN-trunk mål-mønster BAD.BAD øktprotokoll sipv2 økt mål dns:pstntocucm.io innkommende URI via 400 taleklasse kodek 100 taleklasse sip bindingskontroll kildegrensesnitt GigabitEthernet 0/0/ 0 taleklasse sip bind media kildegrensesnitt GigabitEthernet 0/0/0 dtmf-relay rtp-nte no hva 

    Her er en forklaring på feltene for konfigurasjonen:

     node-stemme 400 VoIP  beskrivelse UCM-PSTN-trunk

    Definerer en VoIP-node med koden for 400 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking.

    målmønster DÅRLIG.DÅRLIG

    Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet.

    øktprotokoll sipv2

    Angir at nodenummer 400 skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (nodeoppringing) .

    øktmål dns:pstntocucm.io

    Definerer øktmålet for flere Unified CM -noder gjennom DNS SRV-oppløsning. I dette tilfellet brukes den lokalt definerte SRV-oppføringen pstntocucm.io til å dirigere anrop.

    innkommende URI via 400

    Bruker taleklasse-URI 400 til å dirigere all innkommende trafikk fra de angitte Unified CM -vertene ved hjelp av kildeport 5060 til denne oppringingsnoden. Hvis du vil ha mer informasjon, se innkommende uri .

    kodek i taleklasse 100

    Angir filterliste for samtaler til og fra Unified CM. Hvis du vil ha mer informasjon, se kodek for taleklasse .

    bindingskontroll kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    bind media kildegrensesnitt GigabitEthernet0/0/0

    Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde .

    dtmf-relé rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) .

    ingen hva

    Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) .

4

Legg til samtaleruting ved hjelp av følgende konfigurasjoner:

  1. Opprett nodegrupper for å rute anrop mellom Unified CM og Webex Calling. Definer DPG 100 med utgående nodenummer 100 mot Webex Calling. DPG 100 brukes på den tilknyttede innkommende anropsnoden fra Unified CM. På samme måte definerer du DPG 300 med utgående nodenummer 300 mot Unified CM. DPG 300 brukes på den innkommende oppringingsnoden fra Webex.

     taleklasse dpg 100 beskrivelse Rute anrop til Webex Calling -node-node 100 taleklasse dpg 300 beskrivelse Rute anrop til Unified CM Webex Calling trunk-node 300 
  2. Opprett nodegrupper for å rute anrop mellom Unified CM og PSTN. Definer DPG 200 med utgående nodenummer 200 mot PSTN. DPG 200 brukes på den tilknyttede innkommende oppringingsnoden fra Unified CM. På samme måte definerer du DPG 400 med utgående nodenummer 400 mot Unified CM. DPG 400 brukes på den innkommende nodeanropet fra PSTN.

     taleklasse dpg 200 beskrivelse Rute anrop til PSTN-nodelinje 200 taleklasse dpg 400 beskrivelse Rute anrop til Unified CM PSTN-trunk-node 400

    Her er en forklaring på feltene for konfigurasjonen:

    ringenode 100

    Knytter en utgående oppringingsnode til en nodegruppe for oppringing. Hvis du vil ha mer informasjon, se taleklasse dpg .

  3. Bruke nodegrupper for å rute anrop fra Webex til Unified CM og fra Unified CM til Webex:

     node-tale 100 mål dpg 300 oppringing node-tale 300 mål dpg 100

    Her er en forklaring på feltene for konfigurasjonen:

    mål dpg 300

    Angir hvilken nodegruppe og derfor node som skal brukes til utgående behandling for anrop som presenteres for denne innkommende oppringingsenheten.

  4. Bruke nodegrupper for å rute anrop fra PSTN til Unified CM og fra Unified CM til PSTN:

     node-tale 200 mål dpg 400 oppringingsnode tale 400 mål dpg 200 

    Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last plattformen på nytt hvis dette er første gang CUBE-funksjoner er konfigurert.

Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post, syslog eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC -dekselet for å akselerere oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:

  • Samler inn vis-kommandoutdata

  • Genererer en konsolidert loggfil

  • Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server

TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.

Før du begynner:

  • Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.

  • En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.

  • Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.6.1 eller nyere

  1. Diagnostiske signaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.

     konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt

  3. Konfigurer miljøvariabelends_email med e-postadresse til administrator du varsler.

     konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_email  slutt

Installer diagnosesignaturer for proaktiv overvåking

Overvåker høy CPU-utnyttelse

Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

     show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 
  2. Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :

    kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling

  3. Kopier DS XML-fil til den lokale gateway-flashen.

    kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:

    Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.

    kopier ftp://user:pwd@192.0.2.12/DS_ 64224.xml oppstartsflash:  Tilganger til ftp://*:*@ 192.0.2.12/DS_ 64224.xml...!  [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sek) 
  4. Installer DS XML-fil i den lokale gatewayen.

     Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket
  5. Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

     vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur:   Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com 

    Last ned D-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.

Overvåking av unormale samtaler kobles fra

Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormal samtaleavbrudd med SIP-feil 403, 488 og 503. Hvis feilantallet er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk fremgangsmåten nedenfor for å installere signaturen.

  1. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

    show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata      0 Feil med dårlig SNMP-versjon      1 Ukjent fellesskapsnavn      0 Ulovlig operasjon for fellesskapsnavn oppgitt      0 Kodingsfeil 37763 Antall forespurte variabler      2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er      2 Set-request PDU-er      0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata      0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil      0 Feil på dårlige verdier      0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert 
  2. Last ned DS 65221 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Ytelse

    Problemtype

    Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.

  3. Kopier DS XML-fil til den lokale gatewayen.

    kopier ftp://brukernavn:passord@ /DS_ 65221.xml oppstartsflash:
  4. Installer DS XML-fil i den lokale gatewayen.

     Call Home diagnostikksignatur laste DS_ 65221.xml Last inn filen DS_ 65221.xml vellykket
  5. Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.

Installer diagnosesignaturer for å feilsøke et problem

Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalehøyde): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:

  1. Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.

     konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_fsurl_prefix «scp:// : @cxd.cisco.com" slutt

    Eksempel:

     miljø for call-home diagnostikksignaturds_fsurl_prefix « miljøds_fsurl_prefix «scp://612345678:abcdefghijklmnop@cxd.cisco.com»
  2. Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.

     vis snmp %SNMP-agent ikke aktivert config t snmp-server manager end 
  3. Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-utnyttelse med e-postvarsling.

  4. Last ned DS 65095 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare

    Produkt

    CUBE Enterprise i Webex Calling Solution

    Problemomfang

    Syslogs

    Problemtype

    Syslog – %VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalespiss): IEC=1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

     kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:  kopier ftp://brukernavn:passord@ /DS_ 65095.xml oppstartsflash:
  6. Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.

     Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket innlasting av diagnostikksignatur for Call Home DS_ 65095.xml Last inn filen DS_ 65095.xml vellykket
  7. Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen må ha en «registrert»-verdi.

     vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur:   Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede D-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

Kontroller kjøring av diagnosesignaturer

I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.

vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur:   Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er):  https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede D-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst /Max/Avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks. kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/Å

23.053

23.053

E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:

avinstallere diagnostikksignatur for Call Home 

Eksempel:

Call Home diagnostikk-signatur avinstallere 64224 

Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.