Przebieg zadania konfiguracji bramy lokalnej

Istnieją dwie opcje konfiguracji bramy lokalnej dla połączenia dalekosiężnego Webex Calling:

  • Trunk oparty na rejestracji

  • Trunk oparty na certyfikacie

Użyj przepływu zadań w Lokalnej bramie opartej na rejestracji lub Lokalnej bramie opartej na certyfikacie, aby skonfigurować lokalną bramę dla połączenia Webex Calling. Zobacz Konfigurowanie linii miejskich, grup tras i planów wybierania dla połączeń Webex, aby uzyskać więcej informacji na temat różnych typów linii miejskich. Wykonaj następujące kroki na samej bramie lokalnej, korzystając z interfejsu wiersza poleceń (CLI). Korzystamy z transportu SIP (Session Initiation Protocol) i TLS (Transport Layer Security) do zabezpieczania łącza, a protokołu SRTP (Secure Real-Time Protocol) do zabezpieczania mediów między bramą lokalną a połączeniami Webex.

Przed rozpoczęciem

  • Zapoznaj się z wymaganiami lokalnej komutowanej sieci telefonicznej (PSTN) i lokalnej bramy (LGW) dla połączeń Webex. Aby uzyskać więcej informacji, zobacz Cisco Preferred Architecture for Webex Calling.

  • W tym artykule założono, że istnieje dedykowana platforma Local Gateway bez istniejącej konfiguracji głosu. W przypadku zmodyfikowania istniejącej bramy PSTN lub wdrożenia korporacyjnej bramy lokalnej tak, aby służyła jako funkcja bramy lokalnej dla połączeń Webex, należy zwrócić szczególną uwagę na konfigurację. Upewnij się, że nie przerywasz istniejących przepływów połączeń i funkcji z powodu wprowadzonych zmian.

  • Utwórz łącze trunk w Control Hub i przypisz je do lokalizacji. Aby uzyskać więcej informacji, zobacz Konfigurowanie linii miejskich, grup tras i planów wybierania numerów dla Webex Calling.

Przed rozpoczęciem

  • Upewnij się, że następująca konfigurowana przez Ciebie podstawowa konfiguracja platformy jest skonfigurowana zgodnie z zasadami i procedurami Twojej organizacji:

    • NTP

    • Listy ACL

    • włącz hasła

    • hasło główne

    • Routing IP

    • Adresy IP itd.

  • Wymagana jest minimalna obsługiwana wersja systemu Cisco IOS XE 16.12 lub IOS-XE 17.3 dla wszystkich wdrożeń bramy lokalnej.

1

Upewnij się, że wszystkie interfejsy warstwy 3 mają prawidłowe i routowalne adresy IP:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Wstępnie skonfiguruj klucz podstawowy hasła za pomocą następujących poleceń, zanim użyjesz poświadczeń i udostępnionych wpisów tajnych. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Skonfiguruj serwer nazw IP, aby włączyć wyszukiwanie DNS i polecenie ping, aby upewnić się, że serwer jest osiągalny. Brama lokalna używa DNS do rozwiązywania adresów proxy Webex Calling:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Włącz wyłączność TLS 1.2 i domyślny zastępczy punkt zaufania:

  1. Utwórz zastępczy punkt zaufania PKI i nazwij go sampleTP.

  2. Przypisz punkt zaufania jako domyślny punkt zaufania sygnalizacji w obszarze sip-ua.


     
    • Upewnij się, że cn-san-validate server nawiązuje połączenie z bramą lokalną tylko wtedy, gdy wychodzący serwer proxy skonfigurowany w tenant 200 (opisany w dalszej części) jest zgodny z otrzymaną listą CN-SAN z serwera.

    • Do działania TLS wymagany jest punkt zaufania kryptowalut. Chociaż nie jest wymagany lokalny certyfikat klienta (na przykład mTLS) skonfigurowany dla połączenia.

  3. Włącz wyłączność v1.2, aby wyłączyć TLS v1.0 i v1.1.

  4. Ustaw licznik tcp-retry na 1000 (wielokrotności 5 ms = 5 sekund).

  5. Ustaw połączenie timerów, aby ustanowić TLS <wait-timer in="" sec="">. Zakres wynosi od 5 do 20 sekund, a wartość domyślna to 20 sekund. (LGW potrzebuje 20 sekund na wykrycie awarii połączenia TLS, zanim podejmie próbę nawiązania połączenia z następnym dostępnym SBC dostępu Webex Calling. CLI umożliwia administratorowi zmianę wartości w celu dostosowania do warunków sieciowych i znacznie szybsze wykrywanie awarii połączenia z Access SBC).


     

    Obowiązuje system Cisco IOS XE 17.3.2 i nowsze.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Zaktualizuj pulę zaufania bramy lokalnej:

Domyślny pakiet puli zaufania nie zawiera certyfikatów „DigiCert Root CA” ani „IdenTrust Commercial”, które są potrzebne do weryfikacji certyfikatu po stronie serwera podczas nawiązywania połączenia TLS z Webex Calling.

Pobierz najnowszy „Cisco Trusted Core Root Bundle” z http://www.cisco.com/security/pki/, aby zaktualizować pakiet puli zaufania.

  1. Sprawdź, czy istnieją certyfikaty DigiCert Room CA i IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Jeśli certyfikaty DigiCert Room CA i IdenTrust Commercial nie istnieją, zaktualizuj w następujący sposób:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternatywnie możesz pobrać pakiet certyfikatów i zainstalować go z lokalnego serwera lub pamięci flash Local Gateway.

    Na przykład:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Zweryfikować:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Przed rozpoczęciem

Upewnij się, że wykonałeś kroki w Control Hub, aby utworzyć lokalizację i dodać łącze dla tej lokalizacji. W poniższym przykładzie uzyskasz informacje z Control Hub.

1

Wprowadź następujące polecenia, aby włączyć aplikację Brama lokalna (informacje o najnowszych podsieciach IP, które należy dodać do listy zaufanych, można znaleźć w sekcji Informacje o portach dla połączeń Cisco Webex):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Oto wyjaśnienie pól do konfiguracji:

Zapobieganie oszustwom drogowym
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Włącza źródłowe adresy IP jednostek, od których lokalna brama oczekuje prawidłowych połączeń VoIP, takich jak partnerzy Webex Calling, węzły Unified CM i IP PSTN.

  • Domyślnie LGW blokuje wszystkie konfiguracje połączeń przychodzących VoIP z adresów IP, których nie ma na liście zaufanych. Adresy IP od dial-peerów z „docelowym adresem IP sesji” lub grupą serwerów są domyślnie zaufane i nie musisz ich tutaj wypełniać.

  • Adresy IP na liście muszą być zgodne z podsieciami IP zgodnie z regionalnym centrum danych Webex Calling, z którym się łączysz. Aby uzyskać więcej informacji, zobacz Informacje o portach dla połączeń Webex.


     

    Jeśli Twoje oprogramowanie LGW znajduje się za zaporą sieciową z ograniczonym stożkowym translacją NAT, możesz wyłączyć listę zaufanych adresów IP w interfejsie dostępnym w Webex Calling. Zapora już chroni Cię przed niechcianymi przychodzącymi połączeniami VoIP. Czynność wyłączenia zmniejsza długoterminowe obciążenie konfiguracyjne, ponieważ nie możemy zagwarantować, że adresy partnerów Webex Calling pozostaną stałe, a w każdym przypadku należy skonfigurować zaporę sieciową dla tych partnerów.

  • Skonfiguruj inne adresy IP na innych interfejsach, na przykład: zapewniasz dodanie adresów Unified CM do interfejsów skierowanych do wewnątrz.

  • Adresy IP muszą być zgodne z adresem IP hosta i outbound-proxy rozwiązuje się do najemcy 200 .

  • Zobacz https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html, aby uzyskać więcej informacji.

Multimedia
voice service voip
 media statistics 
 media bulk-stats 
Podstawowa funkcjonalność SIP-to-SIP
allow-connections sip to sip
Usługi dodatkowe
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Wyłącza REFER i zastępuje identyfikator okna dialogowego w zastępstwie nagłówka identyfikatorem okna równorzędnego.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889, aby uzyskać więcej informacji.

Protokół faksu
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Włącza T.38 do transportu faksów, ale ruch faksowy nie będzie szyfrowany.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152, aby uzyskać więcej informacji.
Włącz globalne ogłuszenie
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Gdy przekazujesz połączenie do użytkownika Webex Calling (na przykład zarówno strona dzwoniąca, jak i dzwoniąca są subskrybentami usługi Webex Calling i jeśli zakotwiczysz multimedia na Webex Calling SBC), media nie mogą przepływać do bramy lokalnej, ponieważ otworek nie jest otwarty.

  • Funkcja powiązań ogłuszenia w bramie lokalnej umożliwia wysyłanie generowanych lokalnie żądań ogłuszenia przez wynegocjowaną ścieżkę multimediów. Ogłuszenie pomaga otworzyć otworek w zaporze.

  • Hasło ogłuszające jest warunkiem wstępnym, aby lokalna bramka wysyłała komunikaty ogłuszające. Można skonfigurować zapory sieciowe Cisco IOS/IOS XE tak, aby sprawdzały hasło i dynamicznie otwierały dziurki (na przykład bez wyraźnych reguł wejścia-wyjścia). Jednak w przypadku wdrożenia bramy lokalnej zaporę sieciową konfiguruje się statycznie tak, aby otwierała i zamykała otwory w oparciu o podsieci SBC Webex Calling. W związku z tym zapora musi traktować to jak każdy przychodzący pakiet UDP, który powoduje otwarcie otworka bez wyraźnego spojrzenia na zawartość pakietu.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183, aby uzyskać więcej informacji.
G729
sip
g729 annexb-all

Umożliwia wszystkie warianty G729.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976, aby uzyskać więcej informacji.
SIP
early-offer forced

Zmusza lokalną bramę do wysłania informacji SDP w początkowej wiadomości INVITE zamiast oczekiwania na potwierdzenie od sąsiedniego peera.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210, aby uzyskać więcej informacji.
2

Skonfiguruj „Profil SIP 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Oto wyjaśnienie pól do konfiguracji:

  • zasada 9

    Zapewnia, że wpisujesz nagłówek jako “SIP-Req-URI” i nie “SIP-Req-URL” .

    Reguła konwertuje identyfikatory SIP URI na adresy URL SIP, ponieważ Webex Calling nie obsługuje identyfikatorów SIP URI w wiadomościach żądania/odpowiedzi, ale potrzebuje ich w zapytaniach SRV, na przykład: _sips._tcp.<outbound-proxy>.
  • zasada 20

    Modyfikuje nagłówek Od, aby uwzględnić parametr OTG/DTG grupy łączy dalekosiężnych z Centrum sterowania, aby jednoznacznie identyfikować lokację bramy lokalnej w przedsiębiorstwie.

  • Stosuje profil SIP do dzierżawy klasy głosu 200 (omówione później) dla wszystkich połączeń Webex, które mają do czynienia z ruchem. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475, aby uzyskać więcej informacji.

3

Skonfiguruj profil kodeka, definicję ogłuszenia i pakiet SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Oto wyjaśnienie pól do konfiguracji:


 

Jeśli nośnik kotwiczący w SBC ITSP i bramie lokalnej znajduje się za NAT, poczekaj na przychodzący strumień multimediów z ITSP. Możesz zastosować polecenie ogłuszenia na komputerach typu dial-peer skierowanych do ITSP.


 

Potrzebujesz ogłuszającego użycia ice-lite do przepływów połączeń wykorzystujących optymalizację ścieżki mediów.

4

Mapuj parametry centrum sterowania do konfiguracji bramy lokalnej.

Dodaj Webex Calling jako najemcę w lokalnej bramie. Aby zarejestrować bramę lokalną w dzierżawie klasy głosu 200, wymagana jest konfiguracja. Musisz uzyskać elementy tej konfiguracji ze strony Informacje o trunku z Control Hub, jak pokazano na poniższym obrazku. Poniższy przykład pokazuje, jakie pola są mapowane na odpowiedni interfejs wiersza polecenia bramy lokalnej.

Zastosuj dzierżawę 200 do wszystkich Webex Calling (tag 2xx ) w konfiguracji bramy lokalnej. Funkcja dzierżawy klasy głosowej umożliwia grupowanie i konfigurowanie parametrów łącza SIP, które w innym przypadku są wykonywane w ramach usług głosowych VoIP i sip-ua. Po skonfigurowaniu dzierżawy i zastosowaniu go w sieci dial-peer następująca kolejność preferencji dotyczy konfiguracji bramy lokalnej:

  • Konfiguracja dial-peer

  • Konfiguracja najemcy

  • Konfiguracja globalna (usługa głosowa VoIP / sip-ua)

5

Skonfiguruj dzierżawę klasy głosowej 200, aby włączyć rejestrację łącza trunk z lokalnej bramy do Webex Calling na podstawie parametrów uzyskanych z Control Hub:


 

Poniższy wiersz poleceń i parametry są tylko przykładami. Użyj parametrów do własnego wdrożenia.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Oto wyjaśnienie pól do konfiguracji:

voice class tenant 200

Umożliwia określone konfiguracje globalne dla wielu dzierżawców na łączach SIP, które umożliwiają zróżnicowane usługi dla dzierżawców.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993, aby uzyskać więcej informacji.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Serwer rejestru dla bramy lokalnej z rejestracją ustawioną na odświeżanie co dwie minuty (50% z 240 sekund). Aby uzyskać więcej informacji, zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Poświadczenia do wyzwania rejestracji łącza. Aby uzyskać więcej informacji, zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Wyzwanie uwierzytelniania dla połączeń. Aby uzyskać więcej informacji, zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Wyłącz nagłówek SIP Remote-Party-ID (RPID), ponieważ Webex Calling obsługuje PAI, który jest włączany przy użyciu CIO asserted-id pai. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764, aby uzyskać więcej informacji.

sip-server dns:40462196.cisco-bcld.com
Definiuje serwery Webex Calling. Aby uzyskać więcej informacji, zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Używa tego samego stałego połączenia do rejestracji i przetwarzania połączeń.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569, aby uzyskać więcej informacji.
srtp-crypto 200

Definiuje voice class srtp-crypto 200 aby określić SHA1_80. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246, aby uzyskać więcej informacji.

session transport tcp tls
Ustawia transport na TLS. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066, aby uzyskać więcej informacji.
url sips

Zapytanie SRV musi być SIP obsługiwane przez dostęp SBC; wszystkie inne wiadomości są zmieniane na SIP przez sip-profile 200.

error-passthru

Określa funkcję tranzytową odpowiedzi na błąd SIP.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434, aby uzyskać więcej informacji.
asserted-id pai

Włącza przetwarzanie PAI w lokalnej bramie. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203, aby uzyskać więcej informacji.

bind control source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP dla interfejsu źródłowego sygnalizacji skierowanego na Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862, aby uzyskać więcej informacji.

bind media source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP dla interfejsu źródła multimediów skierowanego do Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862, aby uzyskać więcej informacji.

no pass-thru content custom-sdp

Domyślne polecenie pod najemcą. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288, aby uzyskać więcej informacji.

sip-profiles 200

Zmienia SIP na SIP i modyfikuje linię/port dla wiadomości INVITE i REGISTER zgodnie z definicją w voice class sip-profiles 200. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475, aby uzyskać więcej informacji.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling umożliwia dostęp do SBC. Aby uzyskać więcej informacji, zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Przejrzyste przekazywanie wartości nagłówka prywatności z odgałęzienia przychodzącego do wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481, aby uzyskać więcej informacji.

Po zdefiniowaniu dzierżawcy 200 w lokalnej bramie i skonfigurowaniu dial-peer SIP VoIP brama inicjuje połączenie TLS w kierunku Webex Calling, w którym SBC dostępu przedstawia swój certyfikat do bramy lokalnej. Brama lokalna weryfikuje certyfikat dostępu SBC Webex Calling przy użyciu zaktualizowanego wcześniej pakietu głównego urzędu certyfikacji. Ustanawia trwałą sesję TLS między bramą lokalną a SBC uzyskującym dostęp do Webex Calling. Brama lokalna wysyła następnie REGISTER do kwestionowanego kontrolera dostępu. Rejestracja AOR to numer@domena. Numer jest pobierany z parametru „number” poświadczeń i domeny z „registrar dns:<fqdn>”. Gdy rejestracja jest kwestionowana:

  • parametry nazwa użytkownika, hasło i dziedzina z poświadczeń są używane do tworzenia nagłówka i profilu SIP 200.

  • konwertuje adres URL SIPS z powrotem na SIP.

Rejestracja się powiedzie, gdy otrzymasz 200 OK z dostępu SBC.

To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:

  1. Dzierżawcy klasy głosowej – tworzysz dodatkowych dzierżawców dla równorzędnych osób korzystających z połączenia telefonicznego z usługą ITSP, podobnie jak ten 200, który tworzysz dla równorzędnych połączeń telefonicznych z usługą Webex Calling.

  2. Identyfikatory URI klas głosu – definiujesz wzorce adresów IP/portów hostów dla różnych łączy dalekosiężnych kończących się na lokalnej bramie:

    • Połączenie z Webex do LGW

    • Zakończenie łącza PSTN SIP na LGW

  3. Wychodzące połączenia dial-peer — możesz przekierować gałęzie połączeń wychodzących z LGW do linii miejskiej ITSP SIP i Webex Calling.

  4. Klasa głosu DPG – możesz wywoływać, aby kierować na wychodzących rozmówców z rozmówcą przychodzącym.

  5. Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od usługodawcy ITSP i połączeń Webex.

Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub bramy lokacji klienta, jak pokazano na poniższej ilustracji.

1

Skonfiguruj następujące dzierżawy klasy głosu:

  1. Zastosuj dzierżawę klasy głosu 100 do wszystkich wychodzących połączeń telefonicznych mających dostęp do sieci IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Zastosuj dzierżawę klasy głosu 300 do wszystkich przychodzących połączeń telefonicznych z IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Skonfiguruj następujący identyfikator uri klasy głosu:

  1. Zdefiniuj adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować witrynę bramy lokalnej w przedsiębiorstwie na podstawie parametru OTG lub DTG grupy łączy trunkingowych centrum sterowania:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Brama lokalna nie obsługuje obecnie podkreślenia „_” we wzorcu dopasowania. Jako obejście używamy kropki „.” (dopasuj dowolne), aby dopasować „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Skonfiguruj następujące wychodzące elementy równorzędne:

  1. Wychodzący dial-peer w kierunku IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiuje dial-peer VoIP za pomocą tagu 101i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination-pattern BAD.BAD

    Umożliwia wybór połączenia wdzwanianego 101. Jednak ten wychodzący dial-peer jest wywoływany bezpośrednio z przychodzącego dial-peer za pomocą instrukcji dpg, co powoduje pominięcie kryteriów dopasowania wzorca cyfr. Używasz dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs wiersza polecenia wzorca docelowego.

    session protocol sipv2

    Określa, że dial-peer101 obsługuje odnogi połączeń SIP.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego do wysłania odcinka połączenia. W tym przypadku adres IP ITSP.

    voice-class codec 99

    Wskazuje listę preferencji kodeków 99, która ma być używana dla tego dial-peer.

    dtmf-relay rtp-nte

    Definiuje RTP-NTE (RFC2833) jako zdolność DTMF oczekiwaną na tym odcinku połączenia.

    voice-class sip tenant 100

    Połączenie dial-peer dziedziczy wszystkie parametry z dzierżawy 100, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

  2. Połączenie wychodzące w kierunku Webex Calling (Aktualizujesz wychodzący dial-peer tak, aby służył jako przychodzący dial-peer z Webex Calling, a także w dalszej części przewodnika konfiguracji).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Wyjaśnienie poleceń:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiuje dial-peer VoIP z tagiem 200201 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów

    session target sip-server

    Wskazuje, że globalny serwer SIP jest miejscem docelowym połączeń od tego uczestnika wybierania numeru. Serwer Webex Calling zdefiniowany w tenant 200 jest dziedziczony dla dial-peer 200201.

    voice-class stun-usage 200

    Umożliwia wysyłanie generowanych lokalnie żądań ogłuszenia na lokalnej bramie przez wynegocjowaną ścieżkę multimediów. Stun pomaga w otwarciu otworka w zaporze.

    no voice-class sip localhost

    Wyłącza zastępowanie nazwy hosta lokalnego DNS zamiast fizycznego adresu IP w nagłówkach From, Call-ID i Remote-Party-ID wiadomości wychodzących.

    voice-class sip tenant 200

    Połączenie dial-peer dziedziczy wszystkie parametry od dzierżawcy 200 (LGW <--> Webex Calling Trunk), chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    srtp

    Włącza SRTP dla odcinka połączenia.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

4

Skonfiguruj następujące grupy dial-peer (dpg):

  1. Definiuje grupę dial-peer 100. Wychodzący dial-peer 101 jest miejscem docelowym dla każdego przychodzącego dial-peer wywołującego dial-peer group 100. Stosujemy DPG 100 do przychodzącego dial-peera 200201 dla ścieżki Webex Calling --> LGW --> PSTN.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Zdefiniuj grupę dial-peer 200 z wychodzącym dial-peer 200201 jako docelową dla PSTN --> LGW --> Webex Calling ścieżka. DPG 200 jest stosowane do przychodzącego numeru równorzędnego 100 zdefiniowanego później.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Skonfiguruj następujące dial-peery przychodzące:

  1. Przychodzący dial-peer dla przychodzących odgałęzień połączeń IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP za pomocą tagu 100 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa, że dial-peer 100 obsługuje odnogi połączeń SIP.

    incoming uri via 100

    Określa uri klasy głosu 100 w celu dopasowania całego ruchu przychodzącego z IP PSTN do bramy lokalnej na adresie IP hosta nagłówka VIA. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 200

    Określa grupę uczestników wybierania numeru 200, aby wybrać uczestnika połączenia wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    voice-class sip tenant 300

    Połączenie dial-peer dziedziczy wszystkie parametry z dzierżawy 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

  2. Przychodzący numer równorzędny dla odgałęzień połączeń przychodzących Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualizuje dial-peer VoIP za pomocą tagu 200201i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri request 200

    Określa identyfikator uri klasy głosu 200 w celu dopasowania całego ruchu przychodzącego z Webex Calling do LGW na unikalnym wzorcu dtg w identyfikatorze uri żądania, jednoznacznie identyfikując witrynę bramy lokalnej w przedsiębiorstwie i w ekosystem Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 100

    Określa grupę połączeń wdzwanianych 100, aby wybrać uczestnika połączenia wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    max-conn 250

    Ogranicza liczbę jednoczesnych połączeń do 250 między LGW a Webex Calling, zakładając, że pojedyncza osoba wdzwaniająca ma do czynienia z Webex Calling zarówno dla połączeń przychodzących, jak i wychodzących, zgodnie z definicją w tym artykule. Aby uzyskać więcej informacji na temat limitów równoczesnych połączeń dotyczących bramy lokalnej, zobacz https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN do połączeń Webex

Dopasuj wszystkie odgałęzienia połączeń przychodzących IP PSTN na lokalnej bramie do numeru równorzędnego 100, aby zdefiniować kryterium dopasowania nagłówka VIA z adresem IP IP PSTN. DPG 200 wywołuje wychodzący dial-peer 200201, którego docelowym miejscem docelowym jest serwer Webex Calling.

Połączenie z Webex do PSTN

Dopasuj wszystkie odgałęzienia połączeń Webex Calling na lokalnej bramie do numeru równorzędnego 200201, aby zdefiniować kryterium dopasowania dla wzorca nagłówka REQUEST URI z parametrem OTG/DTG grupy łączy dalekosiężnych, unikalnym dla to wdrożenie bramy lokalnej. DPG 100 wywołuje wychodzący dial-peer 101, którego docelowym miejscem docelowym jest adres IP PSTN IP.

To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:

  1. Dzierżawcy klasy głosowej – tworzysz więcej dzierżawców dla osób równorzędnych korzystających z usługi Unified CM i ITSP.

  2. Identyfikatory URI klasy głosu – definiujesz wzorzec adresów IP/portów hosta dla różnych łączy dalekosiężnych kończących się na LGW z:

    • Zunifikowany CM do LGW dla miejsc docelowych PSTN

    • Zunifikowany CM do LGW dla Webex Calling miejsc docelowych

    • Połączenia z Webex do miejsc docelowych LGW

    • Zakończenie łącza PSTN SIP na LGW

  3. Voice class server-group – adresy IP/porty dla połączeń wychodzących można kierować z:

    • LGW do ujednoliconego CM

    • LGW do połączeń Webex

    • LGW do PSTN SIP trunk

  4. Wychodzące połączenia telefoniczne – możesz kierować fragmenty połączeń wychodzących z:

    • LGW do ujednoliconego CM

    • Łącze SIP ITSP

    • Webex Calling

  5. Klasa głosu DPG – możesz wywoływać, aby kierować wychodzących rozmówców z rozmówcy przychodzącego.

  6. Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od Unified CM, ITSP i Webex Calling.

1

Skonfiguruj następujące dzierżawy klasy głosu:

  1. Zastosuj dzierżawę klasy głosu 100 na wszystkich wychodzących połączeniach telefonicznych z systemem Unified CM i IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Zastosuj dzierżawę klasy głosu 300 na wszystkich przychodzących połączeniach równorzędnych z Unified CM i IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Skonfiguruj następujący identyfikator uri klasy głosu:

  1. Definiuje adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokację bramy lokalnej w przedsiębiorstwie na podstawie parametru OTG/DTG grupy łączy trunkingowych centrum sterowania:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Brama lokalna nie obsługuje obecnie podkreślenia „_” we wzorcu dopasowania. Jako obejście możesz użyć kropki „.” (dopasuj dowolne), aby dopasować „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definiuje ujednoliconą sygnalizację CM za pośrednictwem portu VIA dla trunkingu Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiuje źródło sygnalizacji CUCM IP i port VIA dla łącza PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Skonfiguruj następujące grupy serwerów klasy głosu:

  1. Definiuje adres IP hosta docelowego łącza Unified CM oraz numer portu dla grupy 1 Unified CM (5 węzłów). Unified CM używa portu 5065 dla ruchu przychodzącego przez łącze Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiuje adres IP hosta docelowego łącza Unified CM i numer portu dla grupy 2 Unified CM, jeśli dotyczy:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiuje adres IP hosta docelowego łącza Unified CM dla grupy 1 Unified CM (5 węzłów). Unified CM używa domyślnego portu 5060 dla ruchu przychodzącego na trunk PSTN. Bez określonego numeru portu używany jest domyślny 5060. (PSTN <-> LGW --> ujednolicony CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiuje adres IP hosta docelowego łącza Unified CM dla grupy 2 Unified CM, jeśli ma to zastosowanie.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Skonfiguruj następujące wychodzące dial-peery:

  1. Wychodzący dial-peer w kierunku IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiuje dial-peer VoIP za pomocą tagu 101 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination-pattern BAD.BAD

    Umożliwia wybór połączenia wdzwanianego 101. Jednak ten wychodzący dial-peer jest wywoływany bezpośrednio z przychodzącego dial-peer za pomocą instrukcji dpg, co powoduje pominięcie kryteriów dopasowania wzorca cyfr. Używamy dowolnego wzorca opartego na cyfrach alfanumerycznych, które są dozwolone przez interfejs wiersza polecenia wzorca docelowego.

    session protocol sipv2

    Określa, że dial-peer 101 obsługuje odnogi połączeń SIP.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego do wysłania odcinka połączenia. (W tym przypadku adres IP ITSP).

    voice-class codec 99

    Wskazuje listę preferencji kodeków 99, która ma być używana dla tego dial-peer.

    voice-class sip tenant 100

    Połączenie dial-peer dziedziczy wszystkie parametry z dzierżawy 100, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

  2. Połączenie wychodzące w kierunku Webex Calling (Ten dial-peer został zaktualizowany, aby służyć jako przychodzący dial-peer z Webex Calling w dalszej części przewodnika po konfiguracji):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiuje dial-peer VoIP z tagiem 200201 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session target sip-server

    Wskazuje, że globalny serwer SIP jest miejscem docelowym połączeń od tego dial-peera. Serwer Webex Calling zdefiniowany w tenant 200 jest dziedziczony dla tego dial-peer.

    voice-class stun-usage 200

    Umożliwia wysyłanie generowanych lokalnie żądań ogłuszenia przez wynegocjowaną ścieżkę multimediów. Stun pomaga w otwarciu otworka w zaporze.

    no voice-class sip localhost

    Wyłącza zastępowanie nazwy hosta lokalnego DNS zamiast fizycznego adresu IP w nagłówkach From, Call-ID i Remote-Party-ID wiadomości wychodzących.

    voice-class sip tenant 200

    Połączenie dial-peer dziedziczy wszystkie parametry z dzierżawy 200 (LGW <--> Webex Calling), chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    srtp

    Włącza SRTP dla odcinka połączenia.

  3. Wychodzący dial-peer w kierunku trunkingu połączeń Webex Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiuje dial-peer VoIP za pomocą tagu 301 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session server-group 301

    Zamiast docelowego adresu IP sesji w dial-peer wskazujesz docelową grupę serwerów (server-group 301 for dial-peer 301), aby zdefiniować wiele docelowych węzłów UCM, chociaż przykład pokazuje tylko jeden węzeł .

    Grupa serwerów w wychodzącym dial-peer

    Mając wiele węzłów dial-peer w DPG i wiele serwerów w grupie serwerów dial-peer, można uzyskać losowy rozkład połączeń na wszystkich abonentów przetwarzania połączeń Unified CM lub przeszukiwać w oparciu o zdefiniowane preferencje. Każda grupa serwerów może mieć do pięciu serwerów (IPv4/v6 z portem lub bez). Drugi dial-peer i druga grupa serwerów są wymagane tylko wtedy, gdy używanych jest więcej niż pięciu abonentów przetwarzania połączeń.

    Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html, aby uzyskać więcej informacji.

  4. Drugi wychodzący dial-peer w kierunku trunkingu połączeń Webex Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Wychodzący dial-peer w kierunku magistrali PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Drugi wychodzący dial-peer w kierunku magistrali PSTN Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Skonfiguruj następujący DPG:

  1. Definiuje DPG 100. Wychodzący dial-peer 101 jest miejscem docelowym dla każdego przychodzącego dial-peer wywołującego dial-peer group 100. Stosujemy DPG 100 do przychodzącego dial-peera 302 zdefiniowanego później dla ścieżki Unified CM --> LGW --> PSTN :

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Zdefiniuj DPG 200 z wychodzącym dial-peerem 200201 jako cel ścieżki Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Zdefiniuj DPG 300 dla wychodzących połączeń wdzwanianych 301 lub 303 dla ścieżki Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Zdefiniuj DPG 302 dla wychodzących dial-peerów 305 lub 307 dla ścieżki PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Skonfiguruj następujące dial-peery przychodzące:

  1. Przychodzący dial-peer dla przychodzących odgałęzień połączeń IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP za pomocą tagu 100 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa, że dial-peer100 obsługuje odnogi połączeń SIP.

    incoming uri via 100

    Określa identyfikator uri klasy głosu 100 dla całego ruchu przychodzącego z ujednoliconego CM do LGW na adresie IP hosta nagłówka VIA. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 302

    Określa grupę dial-peer 302 w celu wybrania wychodzącego dial-peera. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    voice-class sip tenant 300

    Połączenie dial-peer dziedziczy wszystkie parametry od dzierżawcy 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

  2. Przychodzący numer równorzędny dla odgałęzień połączeń przychodzących Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualizuje dial-peer VoIP za pomocą tagu 200201 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri request 200

    Określa identyfikator uri klasy głosu 200 dla całego ruchu przychodzącego z Unified CM do LGW na podstawie unikalnego wzorca dtg w identyfikatorze uri żądania, jednoznacznie identyfikującego witrynę bramy lokalnej w przedsiębiorstwie i w połączeniach Webex ekosystem. Widzieć https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Określa grupę dial-peer 300 w celu wybrania wychodzącego dial-peera. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    max-conn 250

    Ogranicza liczbę jednoczesnych połączeń do 250 między LGW a Webex Calling, zakładając, że pojedyncza osoba wdzwaniająca ma do czynienia z Webex Calling zarówno dla połączeń przychodzących, jak i wychodzących, jak określono w tym przewodniku. Aby uzyskać więcej informacji na temat limitów jednoczesnych połączeń dotyczących bramy lokalnej, zobacz https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Przychodzący dial-peer dla odgałęzień połączeń przychodzących Unified CM z Webex Calling jako miejscem docelowym:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiuje dial-peer VoIP za pomocą tagu 300 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri via 300

    Określa identyfikator URI 300 klasy głosu dla całego ruchu przychodzącego z Unified CM do LGW na porcie źródłowym (5065). Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 200

    Określa grupę dial-peer 200, aby wybrać wychodzącego dial-peera. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    voice-class sip tenant 300

    Połączenie dial-peer dziedziczy wszystkie parametry od dzierżawcy 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

  4. Przychodzący dial-peer dla przychodzących odgałęzień połączeń Unified CM z PSTN jako miejscem docelowym:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiuje dial-peer VoIP z tagiem 302 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri via 302

    Określa identyfikator uri klasy głosu 302 dla całego ruchu przychodzącego z ujednoliconego CM do LGW na porcie źródłowym (5065). Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 100

    Określa grupę dial-peer 100 w celu wybrania wychodzącego dial-peera. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    voice-class sip tenant 300

    Połączenie dial-peer dziedziczy wszystkie parametry od dzierżawcy 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

IP PSTN do Unified CM PSTN trunk

Webex Calling Platforma do ujednoliconego połączenia CM Webex Calling trunk

Ujednolicone łącze CM PSTN do IP PSTN

Ujednolicone łącze CM Webex Calling do platformy Webex Calling

Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na IOS XE i generuje powiadomienie e-mail, syslog lub komunikat terminalowy o zdarzeniu. Możesz także zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do przypadku Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.

Sygnatury diagnostyczne (DS) to pliki XML zawierające informacje o zdarzeniach wyzwalających problem i działaniach, które należy podjąć w celu poinformowania, rozwiązania problemu i rozwiązania problemu. Logika wykrywania problemów jest definiowana za pomocą komunikatów syslog, zdarzeń SNMP oraz okresowego monitorowania określonych wyjść poleceń show. Typy działań obejmują zbieranie wyników poleceń show, generowanie skonsolidowanego pliku dziennika i przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP. Pliki DS są tworzone przez inżynierów TAC i są podpisane cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie Diagnostic Signatures Lookup Tool (DSLT) to pojedyncze źródło wyszukiwania odpowiednich sygnatur w celu monitorowania i rozwiązywania różnych problemów.

Przed rozpoczęciem:

  • Nie edytuj pliku DS pobranego z DSLT. Zmodyfikowane pliki nie powiodły się z powodu błędu sprawdzania integralności.

  • Serwer Simple Mail Transfer Protocol (SMTP), który jest potrzebny lokalnej bramie do wysyłania powiadomień e-mail.

  • Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.

Wymagania wstępne

Local Gateway z systemem IOS XE 17.3.2 lub nowszym

  1. Podpisy diagnostyczne są domyślnie włączone.

  2. Skonfiguruj bezpieczny serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system Cisco IOS XE 17.3.2 lub nowszy.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego chcesz powiadomić.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Brama lokalna z systemem 16.11.1 lub nowszym

  1. Podpisy diagnostyczne są domyślnie włączone

  2. Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa wersja starsza niż 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokalna brama w wersji 16.9.x

  1. Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa wersja starsza niż 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Poniżej przedstawiono przykładową konfigurację lokalnej bramy działającej w systemie Cisco IOS XE 17.3.2 do wysyłania proaktywnych powiadomień na adres tacfaststart@gmail.com przy użyciu Gmaila jako bezpiecznego serwera SMTP:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Brama lokalna działająca w oprogramowaniu Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i zapewnić określone uprawnienia, aby poczta e-mail z urządzenia była prawidłowo przetwarzana:

  1. Przejdź do Zarządzaj kontem Google > Zabezpieczenia i włącz ustawienie Dostęp do mniej bezpiecznych aplikacji.

  2. Odpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej niż Google”.

Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania

Monitorowanie wysokiego wykorzystania procesora

Ten DS śledzi 5-sekundowe wykorzystanie procesora za pomocą OID SNMP 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie podpisy diagnostyczne, które są zainstalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Upewnij się, że włączyłeś SNMP, używając polecenia show snmp. Jeśli nie włączysz, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniami e-mail.

  3. Skopiuj plik DS XML do pamięci flash bramy lokalnej.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do lokalnej bramy.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Zainstaluj plik DS XML w lokalnej bramie.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Pobierz DS:

    Identyfikator DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Zarejestrowano

    2020-11-07 22:05:33


    Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich działających DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie procesora na lokalnej bramie.

Monitorowanie rejestracji trunkingu SIP

Ten DS sprawdza co 60 sekund pod kątem wyrejestrowania lokalnego trunka SIP bramy w chmurze Cisco Webex Calling. Po wykryciu zdarzenia wyrejestrowania generuje powiadomienie e-mail i dziennik systemowy oraz odinstalowuje się po dwóch wystąpieniach wyrejestrowania. Aby zainstalować podpis, wykonaj poniższe czynności.

  1. Pobierz DS 64117, korzystając z następujących opcji rozwijanych w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    SIP-SIP

    Typ problemu

    Wyrejestrowanie SIP Trunk z powiadomieniem e-mail.

  2. Skopiuj plik DS XML do lokalnej bramy.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Zainstaluj plik DS XML w lokalnej bramie.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

Monitorowanie nieprawidłowego połączenia rozłącza się

Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503.  Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generuje dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.

  1. Sprawdź, czy protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Pobierz DS 65221, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Wydajność

    Typ problemu

    Wykrywanie nieprawidłowego rozłączenia połączenia SIP z powiadomieniem e-mail i Syslog.

  3. Skopiuj plik DS XML do lokalnej bramy.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Zainstaluj plik DS XML w lokalnej bramie.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem

Sygnatury diagnostyczne (DS) mogą być również używane do szybkiego rozwiązywania problemów. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do przypadku Cisco TAC. Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.

Możesz użyć Narzędzia wyszukiwania podpisów diagnostycznych, aby znaleźć odpowiednie podpisy i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować podpis zalecany przez inżyniera TAC w ramach usługi wsparcia.

Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0" syslog i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:

  1. Skonfiguruj dodatkową zmienną środowiskową DS ds_fsurl_prefix, która jest ścieżką serwera plików Cisco TAC (cxd.cisco.com), do której będą przesyłane zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, który można pobrać z Support Case Manager za pomocą następującego polecenia. W razie potrzeby token przesyłania pliku można wygenerować w sekcji Załączniki Menedżera zgłoszeń do pomocy technicznej.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Przykład:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Upewnij się, że protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Upewnij się, że zainstalowałeś monitorowanie wysokiej mocy procesora DS 64224 jako proaktywny środek, aby wyłączyć wszystkie sygnatury debugowania i diagnostyki w czasie wysokiego obciążenia procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniami e-mail.

  4. Pobierz DS 65095, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Dzienniki systemowe

    Typ problemu

    Syslog — %VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0

  5. Skopiuj pliki DS XML do lokalnej bramy.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Zainstaluj plik DS 64224 monitorowania High CPU, a następnie plik XML DS 65095 w lokalnej bramie.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Pobrane DS:

    Identyfikator DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Zarejestrowano

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Zarejestrowano

    2020-11-08

Zweryfikuj wykonanie podpisów diagnostycznych

W poniższym poleceniu kolumna „Stan” polecenia show call-home diagnostic-signature zmienia się na „running”, podczas gdy lokalna brama wykonuje działanie zdefiniowane w sygnaturze. Dane wyjściowe pokaż statystyki sygnatury diagnostycznej w zgłoszeniu domowym to najlepszy sposób sprawdzenia, czy sygnatura diagnostyczna wykrywa interesujące zdarzenie i wykonuje czynność. Kolumna „Triggered/Max/Deinstall” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę razy zdefiniowaną w celu wykrycia zdarzenia oraz czy sygnatura odinstaluje się sama po wykryciu maksymalnej liczby wyzwalanych zdarzeń.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Pobrane DS:

Identyfikator DS

Nazwa DS

Rewizja

Stan

Ostatnia aktualizacja (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Zarejestrowano

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Uruchomiono

2020-11-08 00:12:53

pokaż statystyki podpisu diagnostycznego call-home

Identyfikator DS

Nazwa DS

Wyzwolenie/Maksymalna/Deinstalacja

Średni czas działania (sekundy)

Maksymalny czas działania (sekundy)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, konfiguracja bieżąca i wyświetlanie danych wyjściowych poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj podpisy diagnostyczne

Sygnatury diagnostyczne używane do rozwiązywania problemów są zwykle definiowane w celu odinstalowania po wykryciu określonej liczby wystąpień problemu. Jeśli chcesz odinstalować podpis ręcznie, pobierz identyfikator DS z danych wyjściowych show call-home diagnostic-signature i uruchom następujące polecenie:

call-home diagnostic-signature deinstall <DS ID> 

Przykład:

call-home diagnostic-signature deinstall 64224 

Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów często obserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych.

Przed rozpoczęciem

  • Upewnij się, że następująca konfiguracja podstawowej platformy, którą konfigurujesz, jest skonfigurowana zgodnie z zasadami i procedurami Twojej organizacji:

    • NTP

    • Listy ACL

    • włącz hasła

    • hasło główne

    • Routing IP

    • Adresy IP itd.

  • Wymagana jest minimalna obsługiwana wersja systemu IOS XE 17.6 dla wszystkich wdrożeń bramy lokalnej.

1

Upewnij się, że przypisujesz prawidłowe i routowalne adresy IP do dowolnych interfejsów warstwy 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interfejs do Webex Calling musi być dostępny z zewnątrz.

 

Control Hub można skonfigurować tylko z FQDN/SRV lokalnej bramy. Upewnij się, że nazwa FQDN jest rozpoznawana jako adres IP interfejsu.

2

Musisz wstępnie skonfigurować klucz podstawowy dla hasła za pomocą następujących poleceń, zanim będzie on używany jako poświadczenia i współdzielone klucze tajne. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Skonfiguruj serwer nazw IP, aby włączyć wyszukiwanie DNS. Wyślij ping do serwera nazw IP i upewnij się, że serwer jest osiągalny. Brama lokalna musi rozwiązywać adresy proxy Webex Calling przy użyciu tego serwera DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Włącz wyłączność TLS 1.2 i domyślny symbol zastępczy punktu zaufania:


 
  • Podpisany i zaufany certyfikat CA musi zostać rozpoznany.

  • Domena w nagłówku kontaktu URI wiadomości żądania SIP (na przykład: Zaproszenie, Opcje) musi być obecne w certyfikacie SAN, aby nawiązać połączenie TLS.

  1. Utwórz klucz RSA zgodny z długością certyfikatu głównego za pomocą następującego polecenia:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Utwórz punkt zaufania, aby przechowywać certyfikat podpisany przez urząd certyfikacji, korzystając z następujących poleceń:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Wygeneruj żądanie podpisania certyfikatu (CSR) za pomocą następującego polecenia:

    crypto pki enroll CUBE_CA_CERT

     
    • Użyj tego CSR, aby zażądać certyfikatu od jednego z obsługiwanych urzędów certyfikacji.

    • Upewnij się, że miejsce docelowe łącza (FQDN lub SRV) skonfigurowane w Control Hub jest obecne w sieci SAN certyfikatu.

5

Jeśli certyfikat główny ma pośredni urząd certyfikacji, wykonaj następujące polecenia:


 

Jeśli nie ma pośrednich urzędów certyfikacji, przejdź do kroku 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Utwórz punkt zaufania do przechowywania certyfikatu głównego. (Wykonaj następujące polecenia, jeśli nie ma pośredniego urzędu certyfikacji).

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Skonfiguruj SIP-UA do korzystania z utworzonego punktu zaufania.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Przed rozpoczęciem

  • Sieć obsługująca Webex Calling musi używać publicznego adresu IPv4. W pełni kwalifikowane nazwy domen (FQDN) lub adresy rekordów usług (SRV) muszą być tłumaczone na publiczny adres IPv4 w Internecie.

  • Wszystkie porty SIP i media na interfejsie zewnętrznym muszą być dostępne z Internetu. Porty nie mogą znajdować się za translacją adresów sieciowych (NAT). Upewnij się, że zaktualizowałeś zaporę na składnikach sieci firmowej.

  • Zainstaluj podpisany certyfikat na lokalnej bramie.

    • Certyfikat musi być podpisany przez urząd certyfikacji, jak wspomniano w sekcji Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex? .

    • Nazwa FQDN wybrana z Centrum sterowania musi być nazwą pospolitą (CN) lub alternatywną nazwą podmiotu (SAN) certyfikatu. Na przykład:

      • Jeśli łącze trunkingowe skonfigurowane z Control Hub Twojej organizacji ma london.lgw.cisco.com:5061 jako FQDN lokalnej bramy, CN lub SAN musi zawierać london.lgw.cisco.com w certyfikacie.  

      • Jeśli łącze trunkingowe skonfigurowane z Control Hub Twojej organizacji ma london.lgw.cisco.com jako adres SRV lokalnej bramy, CN lub SAN musi zawierać london.lgw.cisco.com w certyfikacie. Rekordy, na które odpowiada adres SRV (CNAME, rekord A lub adres IP) są opcjonalne w sieci SAN.

      • W przykładzie FQDN lub SRV używanym dla łącza trunkingowego adres kontaktowy dla wszystkich nowych okien dialogowych SIP z lokalnej bramy musi zawierać adres london.lgw.cisco.com w części adresu SIP dotyczącej hosta. Zobacz Krok 5, aby zapoznać się z konfiguracją.

  • Upewnij się, że certyfikaty są podpisane na użytek klienta i serwera.

  • Pakiet zaufania należy przesłać do bramy lokalnej, jak wspomniano w artykule Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex?.

1

Wprowadź następujące polecenia, aby włączyć aplikację Brama lokalna (informacje o najnowszych podsieciach IP do dodania jako listy zaufanych można znaleźć w artykule Informacje o numerach portów dla połączeń Cisco Webex):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Oto wyjaśnienie pól do konfiguracji:

Zapobieganie oszustwom drogowym
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Włącza źródłowe adresy IP jednostek, od których brama lokalna oczekuje prawidłowych połączeń VoIP od partnerów Webex Calling.

  • Domyślnie brama lokalna blokuje wszystkie konfiguracje przychodzących połączeń VoIP z adresów IP, które nie znajdują się na jej liście zaufanych. Adresy IP od dial-peerów z „docelowym adresem IP sesji” lub grupą serwerów są domyślnie zaufane i nie są tutaj wypełniane.

  • Adresy IP na tej liście muszą być zgodne z podsieciami IP zgodnie z regionalnym centrum danych Webex Calling, z którym łączy się klient. Aby uzyskać więcej informacji, zobacz Informacje o portach połączeń dla połączeń Webex.


     

    Jeśli Twoja lokalna brama znajduje się za zaporą sieciową z ograniczonym statycznym translacją NAT, wyłącz listę zaufanych adresów IP w interfejsie, który ma kontakt z Webex Calling. Dzieje się tak, ponieważ zapora chroni Cię przed niechcianymi połączeniami przychodzącymi VoIP. To działanie zmniejsza długoterminowe obciążenie konfiguracyjne, ponieważ adresy partnerów Webex Calling mogą ulec zmianie i musisz skonfigurować zaporę sieciową dla tych partnerów.

  • Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557, aby uzyskać więcej informacji.

Podstawowa funkcjonalność SIP-to-SIP
allow-connections sip to sip
Protokół faksu
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Włącza T.38 do transportu faksów, chociaż ruch faksowy nie jest szyfrowany. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152, aby uzyskać więcej informacji.

SIP
early-offer forced

Zmusza lokalną bramę do wysłania informacji SDP w początkowej wiadomości INVITE zamiast oczekiwania na potwierdzenie od sąsiedniego peera.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html, aby uzyskać więcej informacji.
2

Skonfiguruj „kodek klasy głosu 100”.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Oto wyjaśnienie pól do konfiguracji:

Kodek klasy głosu 100

Pozwala na korzystanie z kodeków opus i obu g711 (mu i a-law) podczas sesji. Stosuje preferowany kodek do wszystkich dial-peerów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976, aby uzyskać więcej informacji.

3

Skonfiguruj „klasę głosową stun-usage 100”, aby włączyć ICE.

voice class stun-usage 100 
stun usage ice lite

Oto wyjaśnienie pól do konfiguracji:

Klasa głosu ogłuszenie 100

Definiuje użycie ogłuszenia. Stosuje ogłuszenie wszystkich rozmówców z Webex Calling w celu uniknięcia braku dźwięku, gdy telefon Unified CM przekierowuje połączenie na inny telefon Webex Calling.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183, aby uzyskać więcej informacji.
4

Skonfiguruj „voice class srtp-crypto 100”, aby ograniczyć obsługiwane krypto.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Oto wyjaśnienie pól do konfiguracji:

Klasa głosu srtp-crypto 100
Określa SHA1_80 jako jedyny zestaw szyfrów SRTP, który jest oferowany przez bramę lokalną w SDP w ofercie i odpowiedzi. Webex Calling obsługuje tylko SHA1_80.
5

Skonfiguruj „Profile SIP 100”. W tym przykładzie cube1.abc.lgwtrunking.com to nazwa FQDN wybrana dla bramy lokalnej, a „172.xxx” to adres IP interfejsu bramy lokalnej skierowanej do połączeń Webex:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Oto wyjaśnienie pól do konfiguracji:

reguła 10 do reguły 20
Zapewnia, że adres IP bramy lokalnej jest zastępowany nazwą FQDN w nagłówku „Kontakt” komunikatów żądania i odpowiedzi.

Jest to wymagane do uwierzytelniania Twojej lokalnej bramy, która ma być używana jako łącze dalekosiężne w określonej lokalizacji Webex Calling w Twojej organizacji.

Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475, aby uzyskać więcej informacji.
6

Skonfiguruj następujące cztery wychodzące dial-peery:

  1. Skonfiguruj pierwszy wychodzący dial-peer w kierunku połączeń Webex.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Oto wyjaśnienie pól do konfiguracji:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definiuje dial-peer VoIP za pomocą tagu 101 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

    destination-pattern BAD.BAD

    Umożliwia wybór połączenia wdzwanianego 101. Wychodzącego połączenia dial-peer 101 wywołujemy jednak bezpośrednio z przychodzącego połączenia dial-peer za pomocą instrukcji dpg, co powoduje pominięcie kryteriów dopasowania wzorca cyfr. Używamy arbitralnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs wiersza polecenia wzorca docelowego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587, aby uzyskać więcej informacji.

    session protocol sipv2

    Określa, że dial-peer 101 obsługuje odnogi połączeń SIP. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066, aby uzyskać więcej informacji.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Wskazuje docelowy adres FQDN miejsca docelowego z Control Hub, aby wysłać odcinek połączenia. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841, aby uzyskać więcej informacji.

    voice-class codec 100

    Wskazuje listę preferencji kodeków 100, która ma być używana do połączenia równorzędnego101. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384, aby uzyskać więcej informacji.

  2. Skonfiguruj resztę wychodzącego połączenia telefonicznego w kierunku Webex Calling. Czynności pozostają takie same, jak w kroku 6a, ale mają inny „cel sesji” dla połączeń wybierania numeru.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Utwórz grupę dial-peer na podstawie numeru dial-peer w kierunku Webex Calling w modelu aktywny/aktywny.


 

Ta konfiguracja ma zastosowanie do wszystkich regionów z wyjątkiem łączy trunkingowych skonfigurowanych w lokalizacji w Singapurze. Zobacz Krok 8, aby uzyskać więcej informacji.

  1. Zdefiniuj dpg 100 z wychodzącym dial-peerem 101,102,103,104w kierunku Webex Dzwonię. Zastosuj dpg 100 do przychodzącego dial-peera 100, aby zdefiniować PSTN lub Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Oto wyjaśnienie pól do konfiguracji:
dial-peer 101 preference 1 

Kojarzy wychodzącego dial-peer z grupą dial-peer 100 i konfiguruje dial-peer 101, 102, 103 i 104 z taką samą preferencją. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

8

Utwórz grupę dial-peer na podstawie numeru dial-peer w kierunku Webex Calling w modelu podstawowym/zapasowym.


 

Ta konfiguracja ma zastosowanie tylko do fortrunków skonfigurowanych w lokalizacjach w Singapurze.

  1. Zdefiniuj grupę dial-peer 100 z wychodzącym dial-peerem 101,102,103,104 w kierunku Webex Calling. Zastosuj dpg 100 do przychodzącego dial-peera 100, aby zdefiniować PSTN lub Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Oto wyjaśnienie pól do konfiguracji:
dial-peer 101 and 102 preference 1 

Kojarzy wychodzącego dial-peer z grupą dial-peer 100 i konfiguruje dial-peer 101 i 102 jako pierwsze preferencje. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

dial-peer 103 and 104 preference 2 

Kojarzy wychodzącego dial-peer z grupą dial-peer 100i konfiguruje dial-peer 103 i 104 jako drugą preferencję. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

9

Skonfiguruj przychodzące połączenie dial-peer z Webex Calling. Nadchodzący mecz jest oparty na żądaniu uri.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Oto wyjaśnienie pól do konfiguracji:

voice class uri 120 sip
Definiuje wzorzec dopasowania dla połączenia przychodzącego z Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726, aby uzyskać więcej informacji.
session transport tcp tls
Ustawia transport na TLS. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680, aby uzyskać więcej informacji.
destination dpg 120
Określa grupę dial-peer 120, aby wybrać wychodzący dial-peer. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.
incoming uri request 120

Dopasowuje cały ruch przychodzący z Webex Calling do lokalnej bramy na podstawie unikalnego wzorca dtg w identyfikatorze URI żądania, jednoznacznie identyfikując witrynę lokalnej bramy w przedsiębiorstwie oraz w ekosystemie Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

Voice class srtp-crypto 100

Konfiguruje preferowane zestawy szyfrów dla gałęzi połączenia SRTP (połączenie). Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246, aby uzyskać więcej informacji.

bind control source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP dla interfejsu źródłowego sygnalizacji skierowanego na Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862, aby uzyskać więcej informacji.

bind media source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP dla interfejsu źródła multimediów skierowanego do Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862, aby uzyskać więcej informacji.

To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:

  1. Identyfikatory URI klasy głosu – możesz zdefiniować adresy IP/wzorce portów hosta dla różnych łączy dalekosiężnych kończących się na lokalnej bramie:

    • Połączenie z Webex do LGW

    • Zakończenie łącza PSTN SIP na LGW

  2. Wychodzące połączenia dial-peer — możesz kierować ciągi wychodzących połączeń z LGW do łącza SIP dostawcy usług telefonii internetowej (ITSP) i Webex Calling.

  3. Klasa głosu DPG – możesz wywoływać, aby kierować wychodzących rozmówców z rozmówcy przychodzącego.

  4. Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od usługodawcy ITSP i połączeń Webex.

Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub lokalnej bramy witryny klienta. Zobacz następujące:

1

Skonfiguruj następujący identyfikator uri klasy głosu:

  1. Zdefiniuj adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokację bramy lokalnej w przedsiębiorstwie. Użyj nazwy hosta bramy lokalnej jako wzorca dopasowania jednolitego identyfikatora zasobów (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Brama lokalna nie obsługuje obecnie podkreślenia „_” we wzorcu dopasowania. Jako obejście możesz użyć kropki „.” (dopasuj dowolne), aby dopasować „_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Skonfiguruj następujące wychodzące dial-peery:

  1. Wychodzący dial-peer w kierunku IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definiuje dial-peer VoIP z tagiem 121 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

    destination-pattern BAD.BAD

    Umożliwia wybór numeru równorzędnego 121. Jednak ten wychodzący dial-peer jest wywoływany bezpośrednio z przychodzącego dial-peer za pomocą instrukcji dpg, co powoduje pominięcie kryteriów dopasowania wzorca cyfr. Używasz dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs wiersza polecenia wzorca docelowego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587, aby uzyskać więcej informacji.

    session protocol sipv2

    Określa, że dial-peer 121 obsługuje odnogi połączeń SIP. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066, aby uzyskać więcej informacji.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego do wysłania odcinka połączenia. Celem sesji jest tutaj adres IP ITSP. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841, aby uzyskać więcej informacji.

    voice-class codec 100.

    Wskazuje listę preferencji kodeków 100, która ma być używana dla połączenia równorzędnego 121.

    Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384, aby uzyskać więcej informacji.

    dtmf-relay rtp-nte

    Definiuje RTP-NTE (RFC2833) jako funkcję DTMF oczekiwaną na etapie połączenia. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185, aby uzyskać więcej informacji.

    no vad

    Wyłącza wykrywanie aktywności głosowej. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724, aby uzyskać więcej informacji.

  2. Wychodzące połączenie telefoniczne w kierunku połączeń Webex. Zobacz Konfigurowanie łącza opartego na certyfikatach, aby zapoznać się z konfiguracjami.

3

Skonfiguruj następującą grupę dial-peer (dpg):

  1. Definiuje grupę dial-peer 120. Wychodzący dial-peer 121 jest celem Webex Calling--> LGW --> PSTN. Zastosuj dpg 120 do przychodzącego numeru równorzędnego 110 dla ścieżki Webex Calling --> LGW --> PSTN.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Musisz skonfigurować dpg 120 dla przychodzącego połączenia dial-peer z Webex Calling, zobacz krok 9 w Konfiguracja łącza opartego na certyfikacie dla więcej informacji.

4

Skonfiguruj następujące dial-peery przychodzące:

  1. Przychodzący dial-peer dla przychodzących odgałęzień połączeń IP PSTN:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP za pomocą tagu 122 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

    session protocol sipv2

    Określa, że dial-peer 122 obsługuje odnogi połączeń SIP. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066, aby uzyskać więcej informacji.

    incoming uri via 100

    Definiuje kryterium dopasowania nagłówka VIA z adresem IP IP PSTN. Dopasowuje wszystkie odnogi połączeń przychodzących IP PSTN na lokalnej bramie do numeru równorzędnego 122. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 100

    Pomija klasyczne kryteria dopasowania wychodzących połączeń dial-peer w lokalnej bramie z docelowym dpg 100. Skonfiguruj gałąź połączenia wychodzącego za pomocą dial-peerów zdefiniowanych w docelowym dpg 100, czyli dial-peer 101,102,103 ,104. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    no vad

    Wyłącza wykrywanie aktywności głosowej. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724, aby uzyskać więcej informacji.

  2. Przychodzący numer równorzędny dla odgałęzień połączeń przychodzących Webex Calling:

PSTN do połączeń Webex:

Dopasuj wszystkie odgałęzienia połączeń przychodzących IP PSTN na lokalnej bramie do numeru równorzędnego 122, aby zdefiniować kryterium dopasowania nagłówka VIA z adresem IP IP PSTN. Dpg 100 wywołuje wychodzący dial-peer 101,102,103,104, który ma Webex Calling jako miejsce docelowe.

Połączenie z Webex do PSTN:

Dopasuj wszystkie odgałęzienia połączeń przychodzących Webex Calling na lokalnej bramie do numeru równorzędnego 110, aby zdefiniować kryterium dopasowania wzorca nagłówka REQUEST URI z nazwą hosta lokalnej bramy, unikalną dla lokalnej bramy zastosowanie. Dpg 120 wywołuje wychodzący dial-peer 121, którego docelowym miejscem docelowym jest adres IP PSTN.

To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:

  1. Identyfikatory URI klas głosu – możesz zdefiniować wzorce adresów IP/portów hosta dla różnych łączy dalekosiężnych kończących się na LGW z:

    • Zunifikowany CM do LGW dla miejsc docelowych PSTN

    • Zunifikowany CM do LGW dla Webex Calling miejsc docelowych

    • Połączenia z Webex do miejsc docelowych LGW

    • Zakończenie łącza PSTN SIP w lokalizacjach LGW

  2. Voice class server-group – adresy IP lub porty dla połączeń dalekosiężnych można kierować z:

    • LGW do ujednoliconego CM

    • LGW do połączeń Webex

    • LGW do PSTN SIP trunk

  3. Wychodzące połączenia telefoniczne – możesz kierować fragmenty połączeń wychodzących z:

    • LGW do ujednoliconego CM

    • Dostawca usług telefonii internetowej (ITSP) SIP trunk

    • Webex Calling

  4. Voice class dpg – możesz ustawić kierowanie na wywoływanie wychodzących rozmówców z rozmówcami przychodzącymi.

  5. Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od Unified CM, ITSP i Webex Calling.

1

Skonfiguruj następujące identyfikatory URI klasy głosu:

  1. Określa adres IP (IP) hosta ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokację bramy lokalnej w przedsiębiorstwie. Użyj nazwy hosta bramy lokalnej jako wymaganego wzorca dopasowania jednolitego identyfikatora zasobów (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Brama lokalna nie obsługuje obecnie podkreślenia „_” we wzorcu dopasowania. Jako obejście używamy kropki „.” (dopasuj dowolne), aby dopasować „_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definiuje port Unified CM sygnalizacyjny VIA dla łącza Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiuje porty IP i VIA sygnalizacji źródła Unified CM dla łącza PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Skonfiguruj następujące grupy serwerów klasy głosu:

  1. Definiuje adres IP hosta docelowego łącza Unified CM oraz numer portu dla grupy 1 Unified CM (5 węzłów). Unified CM używa portu 5065 dla ruchu przychodzącego przez łącze Webex Calling (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiuje adres IP hosta docelowego łącza Unified CM i numer portu dla grupy Unified CM 2, jeśli dotyczy:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiuje adres IP hosta docelowego łącza Unified CM dla grupy 1 Unified CM (5 węzłów). Unified CM używa domyślnego portu 5060 dla ruchu przychodzącego na trunk PSTN. Użyj domyślnego portu 5060, jeśli nie określisz numeru portu. (PSTN <-> LGW --> ujednolicony CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiuje adres IP hosta docelowego łącza Unified CM dla grupy 2 Unified CM, jeśli ma to zastosowanie.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Skonfiguruj następujące wychodzące dial-peery:

  1. Wychodzący dial-peer w kierunku IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definiuje dial-peer VoIP za pomocą tagu 121 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

    destination-pattern BAD.BAD

    Umożliwia wybór numeru równorzędnego 121. Jednak wywołujemy ten wychodzący dial-peer bezpośrednio z przychodzącego dial-peer za pomocą instrukcji dpg, co powoduje pominięcie kryteriów dopasowania wzorca cyfr. Używamy dowolnego wzorca opartego na cyfrach alfanumerycznych, które są dozwolone przez interfejs wiersza polecenia wzorca docelowego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587, aby uzyskać więcej informacji. session protocol sipv2

    Określa, że dial-peer 121 obsługuje odnogi połączeń SIP.

    session target ipv4:192.168.80.13

    Podaj docelowy adres IPv4 miejsca docelowego, aby wysłać odcinek połączenia. (W tym przypadku adres IP ITSP). Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066, aby uzyskać więcej informacji.

    voice-class codec 100

    Wskazuje listę preferencji kodeków 100, której używasz do połączenia równorzędnego 121.

    Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384, aby uzyskać więcej informacji.

  2. Wychodzące połączenie telefoniczne w kierunku połączeń Webex:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definiuje dial-peer VoIP z tagiem 200201, 200202, 200203, 200204 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    voice-class stun-usage 100

    Wyślij wygenerowane lokalnie żądanie ogłuszenia przez wynegocjowaną ścieżkę mediów. Stun otwiera otwór w zaporze.

    srtp

    Włącza SRTP dla odcinka połączenia.

  3. Wychodzące połączenie dial-peer w kierunku łącza trunkingowego Webex Calling Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definiuje dial-peer VoIP za pomocą tagu 301 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session server-group 301

    Definiuje cel sesji wielu węzłów Unified CM (grupa serwerów 301 dla dial-peer 301), chociaż przykład pokazuje tylko jeden węzeł.

    Grupa serwerów w wychodzącym numerze równorzędnym

    Uzyskuje losową dystrybucję połączeń na wszystkich abonentów przetwarzania połączeń Unified CM lub wyszukiwanie w oparciu o zdefiniowane preferencje z wieloma dial-peerami w dpg i wieloma serwerami w grupie dial-peer. Każda grupa serwerów może mieć do pięciu serwerów (IPv4/v6 z portem lub bez). Drugiego dial-peer i drugiej grupy serwerów można używać tylko dla więcej niż pięciu abonentów przetwarzania połączeń.

    Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html, aby uzyskać więcej informacji.

  4. Drugi wychodzący dial-peer w kierunku łącza trunkingowego Webex Calling Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Wychodzący dial-peer w kierunku magistrali PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Drugi wychodzący dial-peer w kierunku magistrali PSTN Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Skonfiguruj następującą grupę dial-peer (DPG):

  1. Definiuje dpg 121. Wychodzący dial-peer 121 jest celem każdego przychodzącego dial-peer, który wywołuje dpg 121. Zastosuj dpg 121 do przychodzącego dial-peera 302 zdefiniowanego później dla ścieżki Unified CM --> LGW --> PSTN :

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Zdefiniuj DPG 100 z wychodzącym dial-peerem 200201, 200202, 200203, 200204 jako cel dla Unified CM --> LGW --> Webex Calling ścieżka:


     

    Upewnij się, że zmiany preferencji są oparte na lokalizacji skonfigurowanej bramy lokalnej. Aby uzyskać więcej informacji, zobacz Krok 7 i Krok 8 w artykule Konfigurowanie łącza na podstawie certyfikatu.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Zdefiniuj dpg 300 dla wychodzących połączeń wdzwanianych 301 lub 303 dla ścieżki Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Zdefiniuj DPG 302 dla wychodzących dial-peerów 305 lub 307 dla ścieżki PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Skonfiguruj następujące dial-peery przychodzące:

  1. Przychodzący dial-peer dla przychodzących odgałęzień połączeń IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP za pomocą tagu 100 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa, że dial-peer 100 obsługuje odnogi połączeń SIP.

    incoming uri via 100

    Określa uri klasy głosu 100 w celu dopasowania całego ruchu przychodzącego z IP PSTN do bramy lokalnej na adresie IP hosta przychodzącego nagłówka VIA. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 302

    Określa grupę uczestników wybierania numeru 302, aby wybrać uczestnika połączenia wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.
  2. Przychodzący numer równorzędny dla odgałęzień połączeń przychodzących Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aktualizuje dial-peer VoIP za pomocą tagu 110 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination dpg 120

    Określa grupę uczestników wybierania numeru 120, aby wybrać uczestnika połączenia wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

    Voice class srtp-crypto 100

    Konfiguruje preferowane zestawy szyfrów dla gałęzi połączenia SRTP (połączenie). Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246, aby uzyskać więcej informacji.

    bind control source-interface GigabitEthernet0/0/1

    Konfiguruje źródłowy adres IP dla interfejsu źródłowego sygnalizacji skierowanego na Webex Calling.

    Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862, aby uzyskać więcej informacji.

    bind media source-interface GigabitEthernet0/0/1

    Konfiguruje źródłowy adres IP dla interfejsu źródła multimediów skierowanego do Webex Calling.

    Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862, aby uzyskać więcej informacji.

  3. Przychodzący dial-peer dla odgałęzień połączeń przychodzących Unified CM z Webex Calling jako miejscem docelowym:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiuje dial-peer VoIP za pomocą tagu 300 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

    incoming uri via 300

    Określa identyfikator URI 300 klasy głosu dla całego ruchu przychodzącego z Unified CM do LGW na porcie źródłowym (5065). Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080, aby uzyskać więcej informacji.

    destination dpg 200

    Określa grupę uczestników wybierania numeru 200, aby wybrać uczestnika połączenia wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

  4. Przychodzący dial-peer dla przychodzących odgałęzień połączeń Unified CM z PSTN jako miejscem docelowym:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól do konfiguracji:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiuje dial-peer VoIP z tagiem 302 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji.

    incoming uri via 302

    Określa identyfikator URI 300 klasy głosu w celu dopasowania całego ruchu przychodzącego z Unified CM do lokalnej bramy dla miejsca docelowego PSTN na porcie VIA. Możesz użyć portu 5060 jako standardowego portu SIP. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726, aby uzyskać więcej informacji.

    destination dpg 100

    Określa grupę połączeń wdzwanianych 100, aby wybrać uczestnika połączenia wychodzącego. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.

Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na Cisco IOS XE i generuje powiadomienie e-mail, syslog lub komunikat terminalowy o zdarzeniu. Możesz także zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do przypadku Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.

Sygnatury diagnostyczne (DS) to pliki XML zawierające informacje o zdarzeniach wyzwalających problem i działaniach, które należy podjąć w celu poinformowania, rozwiązania problemu i rozwiązania problemu. Logika wykrywania problemów jest definiowana za pomocą komunikatów syslog, zdarzeń SNMP oraz okresowego monitorowania określonych wyjść poleceń show. Typy działań obejmują zbieranie wyników poleceń show, generowanie skonsolidowanego pliku dziennika i przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP. Pliki DS są tworzone przez inżynierów TAC i są podpisane cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie Diagnostic Signatures Lookup Tool (DSLT) to pojedyncze źródło wyszukiwania odpowiednich sygnatur w celu monitorowania i rozwiązywania różnych problemów.

Przed rozpoczęciem:

  • Nie edytuj pliku DS pobranego z DSLT. Zmodyfikowane pliki nie powiodły się z powodu błędu sprawdzania integralności.

  • Serwer Simple Mail Transfer Protocol (SMTP), który jest potrzebny lokalnej bramie do wysyłania powiadomień e-mail.

  • Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.

Wymagania wstępne

Local Gateway z systemem IOS XE 17.6.1 lub nowszym

  1. Podpisy diagnostyczne są domyślnie włączone.

  2. Skonfiguruj bezpieczny serwer poczty e-mail, którego używasz do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system IOS XE 17.6.1 lub nowszy.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego chcesz powiadomić.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokalna brama w wersji 17.6.1

  1. Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli urządzenie działa w wersji wcześniejszej niż 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego powiadamiasz.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Poniżej przedstawiono przykładową konfigurację lokalnej bramy działającej w systemie Cisco IOS XE 17.6.1 do wysyłania proaktywnych powiadomień na adres tacfaststart@gmail.com przy użyciu Gmaila jako bezpiecznego serwera SMTP:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Brama lokalna działająca w oprogramowaniu Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i zapewnić określone uprawnienia, aby poczta e-mail z urządzenia była prawidłowo przetwarzana:

  1. Przejdź do Zarządzaj kontem Google > Zabezpieczenia i włącz ustawienie Dostęp do mniej bezpiecznych aplikacji.

  2. Odpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej niż Google”.

Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania

Monitorowanie wysokiego wykorzystania procesora

Ten DS śledzi 5-sekundowe wykorzystanie procesora za pomocą OID SNMP 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie sygnatury diagnostyczne, które instalujesz w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Upewnij się, że protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie włączysz, skonfiguruj polecenie „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędziu wyszukiwania podpisów diagnostycznych:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniami e-mail.

  3. Skopiuj plik DS XML do pamięci flash bramy lokalnej.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do lokalnej bramy.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Zainstaluj plik DS XML w lokalnej bramie.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Pobierz DS:

    Identyfikator DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Zarejestrowano

    2020-11-07 22:05:33


    Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich działających DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie procesora na lokalnej bramie.

Monitorowanie nieprawidłowego połączenia rozłącza się

Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503.  Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generuje dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.

  1. Sprawdź, czy protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Pobierz DS 65221, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Wydajność

    Typ problemu

    Wykrywanie nieprawidłowego rozłączenia połączenia SIP z powiadomieniem e-mail i Syslog.

  3. Skopiuj plik DS XML do lokalnej bramy.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Zainstaluj plik DS XML w lokalnej bramie.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem

Sygnatury diagnostyczne (DS) mogą być również używane do szybkiego rozwiązywania problemów. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do przypadku Cisco TAC. Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.

Możesz użyć Narzędzia wyszukiwania podpisów diagnostycznych, aby znaleźć odpowiednie podpisy i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować podpis zalecany przez inżyniera TAC w ramach usługi wsparcia.

Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0" syslog i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:

  1. Skonfiguruj dodatkową zmienną środowiskową DS ds_fsurl_prefix, która jest ścieżką serwera plików CiscoTAC (cxd.cisco.com), do której są przesyłane zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, który można pobrać z Support Case Manager, jak pokazano poniżej. W razie potrzeby token przesyłania pliku można wygenerować w sekcji Załączniki Menedżera zgłoszeń do pomocy technicznej.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Przykład:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Upewnij się, że protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Zalecamy zainstalowanie narzędzia High CPU Monitoring DS 64224 jako środka proaktywnego, aby wyłączyć wszystkie sygnatury debugowania i diagnostyki w czasie wysokiego wykorzystania procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniami e-mail.

  4. Pobierz DS 65095, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series

    Produkt

    CUBE Enterprise w Webex Calling Solution

    Zakres problemu

    Dzienniki systemowe

    Typ problemu

    Syslog — %VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0

  5. Skopiuj pliki DS XML do lokalnej bramy.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Zainstaluj plik DS 64224 monitorowania High CPU, a następnie plik XML DS 65095 w lokalnej bramie.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Pobrane DS:

    Identyfikator DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Zarejestrowano

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Zarejestrowano

    2020-11-08:00:12:53

Zweryfikuj wykonanie podpisów diagnostycznych

W poniższym poleceniu kolumna „Stan” polecenia show call-home diagnostic-signature zmienia się na „running”, podczas gdy lokalna brama wykonuje działanie zdefiniowane w sygnaturze. Dane wyjściowe pokaż statystyki sygnatury diagnostycznej w wywołaniu domowym to najlepszy sposób sprawdzenia, czy sygnatura diagnostyczna wykrywa interesujące zdarzenie i wykonuje czynność. Kolumna „Triggered/Max/Deinstall” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę razy zdefiniowaną w celu wykrycia zdarzenia oraz czy sygnatura odinstaluje się sama po wykryciu maksymalnej liczby wyzwalanych zdarzeń.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Pobrane DS:

Identyfikator DS

Nazwa DS

Rewizja

Stan

Ostatnia aktualizacja (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Zarejestrowano

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Uruchomiono

2020-11-08 00:12:53

pokaż statystyki podpisu diagnostycznego call-home

Identyfikator DS

Nazwa DS

Wyzwolenie/Maksymalna/Deinstalacja

Średni czas działania (sekundy)

Maksymalny czas działania (sekundy)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, bieżąca konfiguracja i wyświetlanie wyników poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj podpisy diagnostyczne

Użyj sygnatur diagnostycznych do celów rozwiązywania problemów, które są zwykle definiowane w celu odinstalowania po wykryciu określonej liczby wystąpień problemu. Jeśli chcesz odinstalować podpis ręcznie, pobierz identyfikator DS z danych wyjściowych show call-home diagnostic-signature i uruchom następujące polecenie:

call-home diagnostic-signature deinstall <DS ID> 

Przykład:

call-home diagnostic-signature deinstall 64224 

Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów często obserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych.