Przebieg zadania konfiguracji bramy lokalnej

Istnieją dwie opcje konfiguracji bramy lokalnej dla twojego Połączenia Webex pień:

  • Bagażnik oparty na rejestracji

  • Łącze oparte na certyfikatach

Użyj przepływu zadań w ramach Brama lokalna oparta na rejestracji lub Brama lokalna oparta na certyfikatach skonfigurować lokalną bramę dla twojego Połączenia Webex pień. Widzieć Skonfiguruj translacje, grupy tras i plany wybierania dla Webex Calling aby uzyskać więcej informacji na temat różnych typów łączy. Wykonaj następujące kroki na samej bramie lokalnej, korzystając z interfejsu wiersza poleceń (CLI). Używamy protokołu Session Initiation Protocol (SIP) i Transport Layer Security (TLS) do zabezpieczenia łącza trunkingowego oraz Secure Real-time Protocol (SRTP) do zabezpieczenia mediów między lokalną bramą a Połączenia Webex.

Przed rozpoczęciem

  • Zapoznaj się z lokalnymi wymaganiami dotyczącymi publicznej komutowanej sieci telefonicznej (PSTN) i lokalnej bramy (LGW). Połączenia Webex. Widzieć Preferowana architektura Cisco dla połączeń Webex po więcej informacji.

  • W tym artykule przyjęto założenie, że istnieje dedykowana platforma Local Gateway bez istniejącej konfiguracji głosowej. Jeśli zmodyfikujesz istniejącą bramę PSTN lub wdrożenie korporacyjne bramy lokalnej w celu użycia jej jako funkcji bramy lokalnej Połączenia Webex, a następnie zwróć szczególną uwagę na konfigurację. Upewnij się, że nie przerywasz istniejących przepływów połączeń i funkcjonalności z powodu wprowadzanych zmian.

  • Utwórz łącze w Control Hub i przypisz je do lokalizacji. Widzieć Skonfiguruj translacje, grupy tras i plany wybierania dla Webex Calling po więcej informacji.


Procedury zawierają łącza do dokumentacji referencyjnej poleceń, w której można dowiedzieć się więcej o poszczególnych opcjach poleceń. Wszystkie odnośniki do poleceń prowadzą do Informacje o poleceniach bram zarządzanych przez Webex chyba że zaznaczono inaczej (w takim przypadku łącza poleceń prowadzą do Dokumentacja poleceń głosowych systemu Cisco IOS). Dostęp do wszystkich tych przewodników można uzyskać w witrynie Cisco Unified Border Element Referencje poleceń.

Przed rozpoczęciem

  • Upewnij się, że konfigurowana przez Ciebie następująca podstawowa konfiguracja platformy jest zgodna z zasadami i procedurami Twojej organizacji:

    • NTP

    • listy ACL

    • włączyć hasła

    • hasło główne

    • Routing IP

    • Adresy IP i tak dalej

  • Wymagana jest minimalna obsługiwana wersja Cisco IOS XE 16.12 lub IOS-XE 17.3 dla wszystkich wdrożeń Local Gateway.

1

Upewnij się, że wszystkie przypisane interfejsy warstwy 3 mają prawidłowe i możliwe do rutowania adresy IP:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Skonfiguruj wstępnie klucz podstawowy dla hasła za pomocą następujących poleceń, zanim użyjesz go w poświadczeniach i wspólnych kluczach tajnych. Szyfrujesz hasła typu 6 za pomocą szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Skonfiguruj serwer nazw IP, aby włączyć wyszukiwanie DNS i ping, aby upewnić się, że serwer jest osiągalny. Brama lokalna używa DNS do rozpoznawania adresów proxy usługi Webex Calling:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Włącz wyłączność TLS 1.2 i domyślny zastępczy punkt zaufania:

  1. Utwórz zastępczy punkt zaufania PKI i nazwij go próbkaTP.

  2. Przypisz punkt zaufania jako domyślny punkt zaufania sygnalizacji w ramach sip-ua.


     
    • Upewnij się, że serwer sprawdzania poprawności cn-san ustanawia połączenie z bramą lokalną tylko wtedy, gdy konfigurowany jest wychodzący serwer proxy najemca 200 (opisane w dalszej części) pasuje do listy CN-SAN otrzymanej z serwera.

    • Do działania TLS wymagany jest kryptograficzny punkt zaufania. Chociaż nie jest wymagany lokalny certyfikat klienta (na przykład mTLS) skonfigurowany do połączenia.

  3. Włącz wyłączność wersji 1.2, aby wyłączyć TLS w wersji 1.0 i 1.1.

  4. Ustaw liczbę ponownych prób tcp na 1000 (wielokrotność 5 ms = 5 sekund).

  5. Ustaw połączenie timerów, aby ustanowić TLS <wait-timer in="" sec="">. Zakres wynosi 5–20 sekund, a wartość domyślna to 20 sekund. (LGW potrzebuje 20 sekund, aby wykryć błąd połączenia TLS, zanim podejmie próbę nawiązania połączenia z następnym dostępnym Połączenia Webex dostęp do SBC. CLI umożliwia administratorowi zmianę wartości w celu dostosowania do warunków sieciowych i znacznie szybszego wykrywania awarii połączenia za pomocą Access SBC).


     

    Obowiązuje Cisco IOS XE 17.3.2 i nowsze wersje.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Zaktualizuj pulę zaufania bramy lokalnej:

Domyślny pakiet puli zaufanych certyfikatów nie zawiera certyfikatów „DigiCert Root CA” ani „IdenTrust Commercial”, które są potrzebne do sprawdzania poprawności certyfikatu po stronie serwera podczas ustanawiania połączenia TLS w celu Połączenia Webex.

Pobierz najnowsze „Cisco Trusted Core Root Bundle” z http://www.cisco.com/security/pki/ aby zaktualizować pakiet trustpool.

  1. Sprawdź, czy istnieją certyfikaty DigiCert Room CA i IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Jeśli certyfikaty DigiCert Room CA i IdenTrust Commercial nie istnieją, zaktualizuj je w następujący sposób:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternatywnie można pobrać pakiet certyfikatów i zainstalować z lokalnego serwera lub pamięci flash Local Gateway.

    Na przykład:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Zweryfikować:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Przed rozpoczęciem

Upewnij się, że wykonałeś kroki w Control Hub, aby utworzyć lokalizację i dodać łącze szerokopasmowe dla tej lokalizacji. W poniższym przykładzie uzyskujesz informacje z Control Hub.

1

Wprowadź następujące polecenia, aby włączyć aplikację Local Gateway, patrz Informacje referencyjne portu dla połączeń Cisco Webex dla najnowszych podsieci IP, które należy dodać do listy zaufanych:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Oto wyjaśnienie pól konfiguracji:

Zapobieganie oszustwom związanym z opłatami drogowymi
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Włącza źródłowe adresy IP podmiotów, od których Brama lokalna oczekuje prawidłowych połączeń VoIP, takich jak Połączenia Webex równorzędne, ujednolicone węzły CM i IP PSTN.

  • Domyślnie LGW blokuje wszystkie konfiguracje przychodzących połączeń VoIP z adresów IP, których nie ma na liście zaufanych. Adresy IP z urządzeń równorzędnych z „docelowym adresem IP sesji” lub grupą serwerów są domyślnie zaufane i nie trzeba ich tutaj wypełniać.

  • Adresy IP na liście muszą być zgodne z podsieciami IP zgodnie z regionem Połączenia Webex centrum danych, z którym się łączysz. Aby uzyskać więcej informacji, zobacz Informacje referencyjne portu dla połączeń Webex.


     

    Jeśli LGW znajduje się za zaporą sieciową z ograniczonym stożkiem NAT, możesz chcieć wyłączyć listę zaufanych adresów IP na serwerze Połączenia Webexinterfejs skierowany w stronę. Zapora już chroni Cię przed niechcianymi przychodzącymi połączeniami VoIP. Akcja wyłączenia zmniejsza koszty związane z długoterminową konfiguracją, ponieważ nie możemy zagwarantować, że adresy plików Połączenia Webex peery pozostają stałe iw każdym przypadku musisz skonfigurować zaporę sieciową dla peerów.

  • Skonfiguruj inne adresy IP na innych interfejsach, na przykład: zapewnisz dodanie adresów Unified CM do interfejsów skierowanych do wewnątrz.

  • Adresy IP muszą być zgodne z adresami IP hostów i outbound-proxy postanawia najemca 200.

  • Aby uzyskać więcej informacji na temat korzystania z listy zaufanych adresów IP w celu zapobiegania oszustwom związanym z opłatami, patrz Zaufany adres IP.

Multimedia
voice service voip
 media statistics 
 media bulk-stats 
  • Statystyki mediów

    Włącza monitorowanie mediów na Local Gateway.

  • Zbiorcze statystyki mediów

    Umożliwia platformie sterowania sondowanie płaszczyzny danych w celu uzyskania statystyk wywołań zbiorczych.

  • Aby uzyskać więcej informacji na temat tych poleceń, zobacz Głoska bezdźwięczna w Opis poleceń głosowych systemu Cisco IOS — od K do R.

Podstawowa funkcjonalność SIP-to-SIP
allow-connections sip to sip
  • Zezwalaj na połączenia SIP-to-SIP.

  • Domyślnie urządzenia głosowe Cisco IOS lub IOS XE nie zezwalają na wychodzące połączenie VoIP jako VoIP.

  • Aby uzyskać więcej informacji na temat tego polecenia, zobacz Zezwalaj na połączenia.

Usługi dodatkowe
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Wyłącza polecenie REFER i zastępuje identyfikator okna dialogowego w nagłówku zastąpienia identyfikatorem okna dialogowego elementu równorzędnego.

Aby uzyskać więcej informacji, zobacz Dodatkowy łyk serwisowy.

Protokół faksu
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Włącza T.38 do przesyłania faksów, chociaż ruch faksowy nie będzie szyfrowany. Aby uzyskać więcej informacji na temat tego polecenia, zobacz protokół faksu t38 (usługa głosowa).

Włącz globalne ogłuszenie
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Kiedy przekierowujesz połączenie do a Połączenia Webex użytkownika (na przykład zarówno strona wywoływana, jak i strona dzwoniąca są Połączenia Webex abonentów i jeśli zakotwiczysz media na Połączenia Webex SBC), media nie mogą przepływać do bramy lokalnej, ponieważ otwór nie jest otwarty.

  • Funkcja powiązań ogłuszenia w bramie lokalnej umożliwia wysyłanie generowanych lokalnie żądań ogłuszenia przez wynegocjowaną ścieżkę mediów. Ogłuszenie pomaga otworzyć dziurę w zaporze ogniowej.

  • Hasło ogłuszenia jest warunkiem wstępnym wysyłania przez bramę lokalną komunikatów ogłuszenia. Zapory ogniowe oparte na systemie Cisco IOS/IOS XE można skonfigurować tak, aby dynamicznie sprawdzały hasło i otwierały dziurki (na przykład bez wyraźnych reguł wejścia-wyjścia). Ale w przypadku wdrożenia Local Gateway konfigurujesz zaporę ogniową statycznie, aby otwierała otwory wejściowe i wyjściowe w oparciu o Połączenia Webex podsieci SBC. W związku z tym zapora sieciowa musi traktować podsieci SBC jak każdy przychodzący pakiet UDP, który uruchamia otwarcie dziurki bez wyraźnego sprawdzania zawartości pakietu.

Aby uzyskać więcej informacji, zobacz ogłuszenie identyfikatora agenta przepływu danych oraz wspólny tajny przepływ danych ogłuszenia.
G729
sip
g729 annexb-all

Zezwala na wszystkie warianty G729.

Aby uzyskać więcej informacji, zobacz g729 aneksb-wszystko.
SIP
early-offer forced

Zmusza bramę lokalną do wysłania informacji SDP w początkowym komunikacie INVITE zamiast czekania na potwierdzenie od sąsiedniego elementu równorzędnego.

Aby uzyskać więcej informacji na temat tego polecenia, zobacz wczesna oferta.
2

Skonfiguruj „Profil SIP 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Oto wyjaśnienie pól konfiguracji:

  • zasada 9

    Zapewnia, że wymienisz nagłówek jako “SIP-Req-URI” i nie “SIP-Req-URL” .

    Reguła konwertuje między identyfikatorami URI SIP a adresami URL SIP, ponieważ Połączenia Webex nie obsługuje identyfikatorów SIP URI w komunikatach żądania/odpowiedzi, ale potrzebuje ich do zapytań SRV, na przykład: _sips._tcp.<outbound-proxy>.
  • reguła 20

    Modyfikuje nagłówek From, aby zawierał parametr OTG/DTG grupy trunk z Control Hub, aby jednoznacznie identyfikować lokację Local Gateway w przedsiębiorstwie.

  • Stosuje profil SIP do najemcy klasy głosowej 200 (omówiony później) dla całego ruchu Połączenia Webex. Aby uzyskać więcej informacji, zobacz profile sip klas głosowych.

    Aby uzyskać więcej informacji na temat poleceń reguł, zobacz reguła (reguła tłumaczenia głosu) w Opis poleceń głosowych systemu Cisco IOS — od K do R.

3

Skonfiguruj profil kodeka, definicję ogłuszenia i pakiet SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Oto wyjaśnienie pól konfiguracji:

  • Kodek klasy głosu 99

    Zezwala na korzystanie z obu kodeków g711 (mu i a-law) podczas sesji. Zastosuj ogłuszenie do wszystkich dial-peerów.

    Aby uzyskać więcej informacji, zobacz kodek klasy głosu.
  • Klasa głosu srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Określa SHA1_80 jako jedyny zestaw szyfrów SRTP, który lokalna brama oferuje w SDP w ofercie i odpowiedzi. Połączenia Webex obsługuje tylko SHA1_80. Aby uzyskać więcej informacji na temat polecenia klasy głosowej, zobacz klasa głosowa srtp-crypto.

  • Dotyczy najemca klasy głosowej 200 (omówione później) skierowane w stronę- Połączenia Webex.

  • Użycie ogłuszenia klasy głosu 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definiuje użycie ogłuszenia. Nakłada ogłuszenie na wszystkich Połączenia Webex-skierowane w stronę (znacznik 2XX) dial-peers, aby uniknąć dźwięku bez drogi, gdy telefon Unified CM przekierowuje połączenie do innego Połączenia Webex telefon. Widzieć ogłuszanie danych przepływu przez zaporę ogniową oraz użycie ogłuszenia Ice Lite.


 

Jeśli nośnik zakotwiczony w SBC ITSP i brama lokalna znajdują się za NAT, poczekaj na przychodzący strumień multimediów od ITSP. Możesz zastosować polecenie ogłuszenia w stosunku do urządzeń ITSP skierowanych do dial-peerów.


 

Potrzebujesz ogłuszenia ice-lite dla przepływów połączeń wykorzystujących optymalizację ścieżki mediów.

4

Odwzoruj parametry centrum sterowania na konfigurację bramy lokalnej.

Dodać Połączenia Webex jako najemca w Bramie Lokalnej. Wymagana jest konfiguracja, aby zarejestrować bramę lokalną w najemca klasy głosowej 200. Elementy tej konfiguracji należy uzyskać ze strony informacji o łączu głównym w centrum sterowania, jak pokazano na poniższej ilustracji. Poniższy przykład pokazuje, jakie pola są mapowane na odpowiedni interfejs CLI bramy lokalnej.

Zastosuj najemcę 200 do wszystkich Połączenia Webex twarzą w twarz z rówieśnikami (2xx tag) w ramach konfiguracji Local Gateway. Funkcja dzierżawcy klas głosowych umożliwia grupowanie i konfigurowanie parametrów łącza SIP, które w innym przypadku są wykonywane w ramach usług głosowych VoIP i sip-ua. Po skonfigurowaniu dzierżawy i zastosowaniu jej w ramach połączenia typu dial-peer następująca kolejność preferencji ma zastosowanie do konfiguracji bramy lokalnej:

  • Konfiguracja dial-peer

  • Konfiguracja najemcy

  • Konfiguracja globalna (usługa głosowa VoIP / sip-ua)

5

Skonfiguruj najemca klasy głosowej 200 aby włączyć rejestrację trunkingu z Local Gateway do Połączenia Webex na podstawie parametrów uzyskanych z Control Hub:


 

Poniższy wiersz polecenia i parametry są tylko przykładami. Użyj parametrów dla własnego wdrożenia.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Oto wyjaśnienie pól konfiguracji:

voice class tenant 200

Umożliwia określone konfiguracje globalne dla wielu najemców na łączach SIP, które umożliwiają zróżnicowane usługi dla najemców.

Aby uzyskać więcej informacji, zobacz najemca klasy głosowej.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Serwer rejestratora dla bramy lokalnej z rejestracją ustawioną na odświeżanie co dwie minuty (50% z 240 sekund). Aby uzyskać więcej informacji, zobacz rejestrator w Opis poleceń głosowych systemu Cisco IOS — od K do R.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Poświadczenia do wyzwania rejestracji trunk. Aby uzyskać więcej informacji, zobacz poświadczenia (SIP UA) w Opis poleceń głosowych systemu Cisco IOS — od A do C.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Wyzwanie uwierzytelniania dla połączeń. Aby uzyskać więcej informacji, zobacz uwierzytelnianie (dial-peer) w Opis poleceń głosowych systemu Cisco IOS — od A do C.

no remote-party-id

Wyłącz nagłówek SIP Remote-Party-ID (RPID) jako Połączenia Webex obsługuje PAI, który jest włączany za pomocą CIO asserted-id pai. Aby uzyskać więcej informacji, zobacz identyfikator-strony zdalnej w Opis poleceń głosowych systemu Cisco IOS — od K do R.

sip-server dns:40462196.cisco-bcld.com
definiuje Połączenia Webex serwery. Aby uzyskać więcej informacji, zobacz serwer sip w Opis poleceń głosowych systemu Cisco IOS — polecenia S.
connection-reuse

Używa tego samego trwałego połączenia do rejestracji i przetwarzania połączeń. Aby uzyskać więcej informacji, zobacz ponowne użycie połączenia.

srtp-crypto 200

definiuje voice class srtp-crypto 200 określić SHA1_80 (określone w kroku 3). Aby uzyskać więcej informacji, zobacz klasa głosowa srtp-crypto.

session transport tcp tls
Ustawia transport na TLS. Aby uzyskać więcej informacji, zobacz transport sesji.
url sips

Zapytanie SRV musi dotyczyć SIP, zgodnie z obsługą dostępu SBC; wszystkie inne wiadomości są zmieniane na SIP przez profil sip 200.

error-passthru

Określa funkcję przekazywania odpowiedzi na błąd SIP.

Aby uzyskać więcej informacji, zobacz błąd-przejście.
asserted-id pai

Włącza przetwarzanie PAI w Local Gateway. Aby uzyskać więcej informacji, zobacz potwierdzony identyfikator.

bind control source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP do sygnalizowania interfejsu źródła Połączenia Webex.

bind media source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP dla interfejsu źródła multimediów Połączenia Webex.

Aby uzyskać więcej informacji na temat poleceń wiązania, zobacz wiązać w Opis poleceń głosowych systemu Cisco IOS — od A do C.

no pass-thru content custom-sdp

Domyślne polecenie w dzierżawie. Aby uzyskać więcej informacji na temat tego polecenia, zobacz treść przekazywana.

sip-profiles 200

Zmienia SIP na SIP i modyfikuje linię/port dla komunikatów INVITE i REGISTER zgodnie z definicją w voice class sip-profiles 200. Aby uzyskać więcej informacji, zobacz profile sip klas głosowych.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Połączenia Webex dostęp do SBC. Aby uzyskać więcej informacji, zobacz serwer proxy wychodzący.

privacy-policy passthru

Przejrzyście przechodź przez wartości nagłówka prywatności z przychodzącej do wychodzącej części. Aby uzyskać więcej informacji, zobacz Polityka prywatności w Opis poleceń głosowych systemu Cisco IOS — od K do R.

Po zdefiniowaniu najemcy 200 w Bramie Lokalnej i skonfiguruj połączenie SIP VoIP dial-peer, brama inicjuje następnie połączenie TLS z Połączenia Webex, w którym momencie dostępowy SBC przedstawia swój certyfikat Bramie Lokalnej. Brama lokalna sprawdza poprawność Połączenia Webex uzyskać dostęp do certyfikatu SBC przy użyciu zaktualizowanego wcześniej pakietu głównego urzędu certyfikacji. Ustanawia trwałą sesję TLS między bramą lokalną a Połączenia Webex dostęp do SBC. Brama lokalna wysyła następnie REJESTR do kwestionowanego dostępu SBC. Rejestracja AOR to numer@domena. Numer jest pobierany z parametru „number” poświadczeń i domeny z „registrar dns:<fqdn>”. W przypadku zakwestionowania rejestracji:

  • Użyj nazwa użytkownika, hasło i dziedzina parametry od kwalifikacje do zbudowania nagłówka i profilu sip 200.

  • Konwertuje adres URL SIPS z powrotem na SIP.

Rejestracja zakończy się pomyślnie, gdy otrzymasz 200 OK z dostępu SBC.

To wdrożenie wymaga następującej konfiguracji na bramie lokalnej:

  1. Lokatorzy klas głosowych—Tworzysz innych dzierżawców dla równorzędnych użytkowników, którzy mają do czynienia z usługodawcą ITSP, podobnie jak dzierżawca 200 dla którego tworzysz Połączenia Webex twarzą w twarz z rówieśnikami.

  2. Identyfikatory URI klasy głosu— Definiujesz wzorce adresów/portów IP hosta dla różnych łączy dalekosiężnych kończących się na bramie lokalnej:

    • Połączenia Webex do LGW

    • Zakończenie łącza PSTN SIP na LGW

  3. Wychodzące dial-peery—Możesz przekierować odnogi połączeń wychodzących z LGW do łącza SIP SIP ITSP i Połączenia Webex.

  4. Klasa głosu DPG— Możesz wywoływać, aby kierować wychodzące dial-peery z przychodzącego dial-peera.

  5. Przychodzący dial-peers— Możesz akceptować odgałęzienia połączeń przychodzących od ITSP i Połączenia Webex.

Użyj konfiguracji do konfiguracji bramy lokalnej hostowanej przez partnera lub bramy lokacji klienta, jak pokazano na poniższej ilustracji.

1

Skonfiguruj następujących dzierżawców klas głosowych:

  1. Zastosuj dzierżawcę klasy głosowej 100 do wszystkich wychodzących dial-peerów korzystających z IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Zastosuj dzierżawcę klasy głosowej 300 do wszystkich przychodzących dial-peerów z IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Skonfiguruj następujący identyfikator uri klasy głosu:

  1. Zdefiniuj adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokalną bramę lokalną w przedsiębiorstwie na podstawie parametru OTG lub DTG grupy łączników Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Brama lokalna obecnie nie obsługuje znaku podkreślenia "_" we wzorcu dopasowania. Aby obejść ten problem, możesz użyć kropki „.” (dopasuj dowolne), aby dopasować „_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Skonfiguruj następujące wychodzące połączenia równorzędne:

  1. Wychodzące dial-peer do IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiuje dial-peer VoIP ze znacznikiem 101i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination-pattern BAD.BAD

    Umożliwia wybór dial-peer 101. Jednak wywołujesz ten wychodzący dial-peer bezpośrednio z przychodzącego dial-peer za pomocą instrukcji dpg i to pomija kryteria dopasowania wzorca cyfr. Używasz dowolnego wzorca opartego na cyfrach alfanumerycznych, na które zezwala interfejs CLI wzorca docelowego.

    session protocol sipv2

    Określa ten dial-peer101 obsługuje etapy połączeń SIP.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego do wysłania części połączenia. W tym przypadku adres IP ITSP.

    voice-class codec 99

    Wskazuje listę preferencji kodeków 99 do użycia w tym dial-peer.

    dtmf-relay rtp-nte

    Definiuje RTP-NTE (RFC2833) jako funkcję DTMF oczekiwaną w tej części połączenia.

    voice-class sip tenant 100

    Dial-peer dziedziczy wszystkie parametry z najemcy 100 chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

  2. Wychodzące dial-peer w kierunku Połączenia Webex (Aktualizujesz wychodzący dial-peer, aby służył jako przychodzący dial-peer z Połączenia Webex jak również w dalszej części instrukcji konfiguracji).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Wyjaśnienie poleceń:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiuje dial-peer VoIP ze znacznikiem 200201 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów

    session target sip-server

    Wskazuje, że globalny serwer SIP jest miejscem docelowym dla połączeń od tego uczestnika wybierania numeru. Połączenia Webex serwer, który definiujesz w najemca 200 jest dziedziczona dla dial-peer 200201.

    voice-class stun-usage 200

    Umożliwia wysyłanie przez lokalną bramę generowanych lokalnie żądań ogłuszenia przez wynegocjowaną ścieżkę mediów. Stun pomaga w otwieraniu dziury w zaporze ogniowej.

    no voice-class sip localhost

    Wyłącza zastępowanie nazwy hosta lokalnego DNS zamiast fizycznego adresu IP w nagłówkach From, Call-ID i Remote-Party-ID wiadomości wychodzących.

    voice-class sip tenant 200

    Dial-peer dziedziczy wszystkie parametry z najemcy 200 (LGW <--> Połączenia Webex Trunk), chyba że zdefiniujesz ten sam parametr w samym dial-peer.

    srtp

    Włącza SRTP dla etapu połączenia.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

4

Skonfiguruj następujące grupy dial-peer (dpg):

  1. Definiuje grupę dial-peer 100. Wychodzący dial-peer 101 jest celem każdego przychodzącego wywołania dial-peer grupa równorzędna wybierania numerów 100. Zgłaszamy się DPG 100 do przychodzącego dial-peer 200201 dla Połączenia Webex --> LGW --> PSTN ścieżka.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Zdefiniuj grupę dial-peer 200 z wychodzącym dial-peerem 200201 jako cel dla PSTN --> LGW --> Połączenia Webex ścieżka. Zastosuj DPG 200 do przychodzącego dial-peera 100 którą zdefiniujesz później.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Skonfiguruj następujące przychodzące dial-peery:

  1. Przychodzący dial-peer dla przychodzących połączeń IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP ze znacznikiem 100 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa ten dial-peer 100 obsługuje etapy połączeń SIP.

    incoming uri via 100

    Określa identyfikator uri klasy głosu 100 aby dopasować cały ruch przychodzący z PSTN IP do bramy lokalnej na adres IP hosta nagłówka VIA. Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 200

    Określa wybieraną grupę równorzędną 200 , aby wybrać wychodzącego partnera wybierania numeru. Aby uzyskać więcej informacji na temat ustawiania grupy połączeń równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    voice-class sip tenant 300

    Dial-peer dziedziczy wszystkie parametry z najemcy 300 chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

  2. Przychodzący dial-peer dla połączeń przychodzących Połączenia Webex nogi wywoławcze:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualizuje dial-peer VoIP za pomocą znacznika 200201i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri request 200

    Określa identyfikator uri klasy głosu 200 aby dopasować cały ruch przychodzący z Połączenia Webex do LGW na podstawie unikalnego wzorca dtg w żądanym URI, jednoznacznie identyfikującego witrynę Local Gateway w przedsiębiorstwie i w Połączenia Webex ekosystem. Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 100

    Określa wybieraną grupę równorzędną 100 , aby wybrać wychodzącego partnera wybierania numeru. Aby uzyskać więcej informacji na temat ustawiania grupy połączeń równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    max-conn 250

    Ogranicza liczbę jednoczesnych połączeń do 250 między LGW a Połączenia Webex, zakładając jednokierunkowe wybieranie numeru Połączenia Webex dla połączeń przychodzących i wychodzących zgodnie z definicją w tym artykule. Aby uzyskać więcej informacji na temat limitów jednoczesnych połączeń z udziałem bramy lokalnej, zapoznaj się z tym dokumentem Przejście z Unified CM na Webex Calling.

PSTN do Połączenia Webex

Dopasuj wszystkie przychodzące połączenia IP PSTN na bramie lokalnej z dial-peer 100 aby zdefiniować kryterium zgodności nagłówka VIA z adresem IP PSTN IP. DPG 200 wywołuje wychodzące dial-peer 200201, który ma Połączenia Webex serwer jako docelowe miejsce docelowe.

Połączenia Webex do PSTN

Dopasuj wszystkie przychodzące Połączenia Webex etapy połączeń na Bramie Lokalnej z dial-peer 200201 zdefiniowanie kryterium dopasowania wzorca nagłówka REQUEST URI z parametrem OTG/DTG grupy trunk, unikalnym dla tego wdrożenia Local Gateway. DPG 100 wywołuje wychodzący dial-peer 101, którego docelowym miejscem docelowym jest adres IP PSTN IP.

To wdrożenie wymaga następującej konfiguracji na bramie lokalnej:

  1. Lokatorzy klas głosowych— Tworzysz więcej dzierżawców dla równorzędnych użytkowników korzystających z Unified CM i ITSP, podobnie jak najemca 200 dla którego tworzysz Połączenia Webex twarzą w twarz z rówieśnikami.

  2. Identyfikatory URI klasy głosu— Definiujesz wzorzec adresów/portów IP hosta dla różnych łączy dalekosiężnych kończących się na LGW z:

    • Ujednolicone CM do LGW dla miejsc docelowych PSTN

    • Ujednolicony CM do LGW dla Połączenia Webex miejsca docelowe

    • Połączenia Webex do miejsc docelowych LGW

    • Zakończenie łącza PSTN SIP na LGW

  3. Grupa serwerów klasy głosowej— Możesz kierować adresy IP/porty dla wychodzących łączy dalekosiężnych z:

    • LGW do ujednoliconego CM

    • LGW do Połączenia Webex

    • LGW do PSTN SIP trunk

  4. Wychodzące dial-peery—Możesz przekierować odcinki połączeń wychodzących z:

    • LGW do ujednoliconego CM

    • Trunk SIP ITSP

    • Webex Calling

  5. Klasa głosu DPG— Możesz wywoływać, aby kierować wychodzące dial-peery z przychodzącego dial-peer.

  6. Przychodzący dial-peers— Możesz akceptować połączenia przychodzące z Unified CM, ITSP i Połączenia Webex.

1

Skonfiguruj następujących dzierżawców klas głosowych:

  1. Zastosuj dzierżawcę klasy głosowej 100 na wszystkich wychodzących dial-peerach połączonych z Unified CM i IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Zastosuj dzierżawcę klasy głosowej 300 na wszystkich przychodzących dial-peerach z Unified CM i IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Skonfiguruj następujący identyfikator uri klasy głosu:

  1. Definiuje adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokację Local Gateway w przedsiębiorstwie na podstawie parametru OTG/DTG grupy łączników Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Brama lokalna obecnie nie obsługuje podkreślenia "_" we wzorcu dopasowania. Aby obejść ten problem, użyj kropki „.” (dopasuj dowolne), aby dopasować „_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definiuje port VIA sygnalizacji Unified CM dla łącza szerokopasmowego Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiuje ujednolicony port sygnalizacyjny źródła CM IP i VIA dla łącza PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Skonfiguruj następujące grupy serwerów klas głosowych:

  1. Definiuje docelowy adres IP hosta i numer portu Unified CM trunk dla Unified CM group 1 (5 węzłów). Unified CM używa portu 5065 dla ruchu przychodzącego na Połączenia Webex pień (Połączenia Webex <-> LGW --> Ujednolicony CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiuje docelowy adres IP hosta i numer portu Unified CM trunk dla Unified CM group 2, jeśli dotyczy:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiuje docelowy adres IP hosta Unified CM trunk dla grupy Unified CM 1 (5 węzłów). Unified CM używa domyślnego portu 5060 dla ruchu przychodzącego w łączu PSTN. Bez określonego numeru portu można użyć domyślnego portu 5060. (PSTN <-> LGW --> ujednolicony CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiuje docelowy adres IP hosta Unified CM trunk dla grupy Unified CM 2, jeśli dotyczy.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Skonfiguruj następujące wychodzące połączenia równorzędne:

  1. Wychodzące dial-peer do IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiuje dial-peer VoIP ze znacznikiem 101 a zrozumiały opis jest podany w celu ułatwienia zarządzania i rozwiązywania problemów.

    destination-pattern BAD.BAD

    Umożliwia wybór dial-peer 101. Jednak wywołujesz wychodzący dial-peer bezpośrednio z przychodzącego dial-peer za pomocą instrukcji dpg, co pomija kryteria dopasowania wzorca cyfr. Używasz dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs CLI wzorca miejsca docelowego.

    session protocol sipv2

    Określa ten dial-peer 101 obsługuje etapy połączeń SIP.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego do wysłania części połączenia. (W tym przypadku adres IP ITSP).

    voice-class codec 99

    Wskazuje listę preferencji kodeków 99 być używany w tym dial-peer.

    voice-class sip tenant 100

    Dial-peer dziedziczy wszystkie parametry z najemcy 100 chyba że zdefiniujesz ten sam parametr w samym dial-peer.

  2. Wychodzące dial-peer w kierunku Połączenia Webex (Zaktualizuj wychodzący dial-peer, aby służył jako przychodzący dial-peer z Połączenia Webex):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definiuje dial-peer VoIP ze znacznikiem 200201 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session target sip-server

    Wskazuje, że globalny serwer SIP jest miejscem docelowym dla połączeń z dial-peer200201 . Połączenia Webex serwer zdefiniowany w najemca 200 jest dziedziczona dla dial-peer 200201.

    voice-class stun-usage 200

    Umożliwia wysyłanie generowanych lokalnie żądań ogłuszenia przez wynegocjowaną ścieżkę mediów. Stun pomaga w otwieraniu dziury w zaporze ogniowej.

    no voice-class sip localhost

    Wyłącza zastępowanie nazwy hosta lokalnego DNS zamiast fizycznego adresu IP w nagłówkach From, Call-ID i Remote-Party-ID wiadomości wychodzących.

    voice-class sip tenant 200

    Dial-peer dziedziczy wszystkie parametry z najemcy 200 (LGW <--> Połączenia Webex trunk), chyba że zdefiniujesz ten sam parametr w samym dial-peer.

    srtp

    Włącza SRTP dla etapu połączenia.

  3. Wychodzące dial-peer do łącza Unified CM Webex Calling:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiuje dial-peer VoIP ze znacznikiem 301 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session server-group 301

    Zamiast docelowego adresu IP sesji w dial-peer wskazujesz docelową grupę serwerów (grupa serwerów 301 dla dial-peer 301), aby zdefiniować wiele docelowych węzłów UCM, chociaż przykład pokazuje tylko jeden węzeł.

    Grupa serwerów w wychodzącym dial-peer

    Dzięki wielu dial-peerom w DPG i wielu serwerom w grupie serwerów dial-peer można uzyskać losową dystrybucję połączeń między wszystkimi abonentami przetwarzania połączeń Unified CM lub polować na podstawie zdefiniowanych preferencji. Każda grupa serwerów może mieć do pięciu serwerów (IPv4/v6 z portem lub bez). Potrzebna jest tylko druga grupa dial-peer i druga grupa serwerów, jeśli używanych jest więcej niż pięciu abonentów przetwarzających połączenia.

    Aby uzyskać więcej informacji, zobacz Grupy serwerów w wychodzących połączeniach równorzędnych w Przewodnik po konfiguracji Cisco Unified Border Element — Cisco IOS XE 17.6 i nowsze.

  4. Drugi wychodzący dial-peer w kierunku połączenia szerokopasmowego Webex Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Wychodzące dial-peer do łącza PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Drugi wychodzący dial-peer do łącza PSTN Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Skonfiguruj następujące DPG:

  1. Definiuje DPG 100. Wychodzący dial-peer 101 jest celem każdego przychodzącego wywołania dial-peer grupa równorzędna wybierania numerów 100. Zgłaszamy się DPG 100 do przychodzącego dial-peer 302 zdefiniowanego później dla Ujednolicony CM --> LGW --> PSTN ścieżka:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Zdefiniuj DPG 200 z wychodzącym dial-peerem 200201 jako cel dla Ujednolicony CM --> LGW --> Połączenia Webex ścieżka:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Zdefiniuj DPG 300 dla wychodzących dial-peerów 301 lub 303 dla Połączenia Webex --> LGW --> Ujednolicony CM ścieżka:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Zdefiniuj DPG 302 dla wychodzących dial-peerów 305 lub 307 dla PSTN --> LGW --> Ujednolicony CM ścieżka:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Skonfiguruj następujące przychodzące dial-peery:

  1. Przychodzący dial-peer dla przychodzących połączeń IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP ze znacznikiem 100 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa ten dial-peer100 obsługuje etapy połączeń SIP.

    incoming uri via 100

    Określa identyfikator uri klasy głosu 100 do całego ruchu przychodzącego z Unified CM do LGW na adres IP hosta nagłówka VIA. Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 302

    Określa grupę dial-peer 302 aby wybrać wychodzącego dial-peer. Aby uzyskać więcej informacji na temat ustawiania grupy połączeń równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    voice-class sip tenant 300

    Dialog równorzędny dziedziczy wszystkie parametry z dzierżawy 300, chyba że zdefiniujesz ten sam parametr w samym dial-peer.

  2. Przychodzący dial-peer dla połączeń przychodzących Połączenia Webex nogi wywoławcze:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualizuje dial-peer VoIP za pomocą znacznika 200201 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri request 200

    Określa identyfikator uri klasy głosu 200 do całego ruchu przychodzącego z Unified CM do LGW na unikalnym wzorcu dtg w żądanym URI, jednoznacznie identyfikującym witrynę Local Gateway w przedsiębiorstwie i w Połączenia Webex ekosystem. Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 300

    Określa grupę dial-peer 300 aby wybrać wychodzącego dial-peer. Aby uzyskać więcej informacji na temat ustawiania grupy połączeń równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    max-conn 250

    Ogranicza liczbę jednoczesnych połączeń do 250 między LGW a Połączenia Webex zakładając jednokierunkowe wybieranie numeru Połączenia Webex zarówno dla połączeń przychodzących, jak i wychodzących, zgodnie z definicją w tym przewodniku. Aby uzyskać więcej informacji na temat limitów jednoczesnych połączeń dotyczących bramy lokalnej, zapoznaj się z dokumentem Przejście z Unified CM na Webex Calling.

  3. Przychodzący dial-peer dla połączeń przychodzących Unified CM z Połączenia Webex jako miejsce docelowe:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiuje dial-peer VoIP ze znacznikiem 300 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri via 300

    Określa identyfikator URI klasy głosu 300 do całego ruchu przychodzącego z Unified CM do LGW na porcie źródłowym (5065). Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 200

    Określa grupę dial-peer 200 aby wybrać wychodzącego dial-peer. Aby uzyskać więcej informacji na temat ustawiania grupy połączeń równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    voice-class sip tenant 300

    Dialog równorzędny dziedziczy wszystkie parametry z dzierżawy 300, chyba że zdefiniujesz ten sam parametr w samym dial-peer.

  4. Przychodzący dial-peer dla połączeń przychodzących Unified CM z PSTN jako miejscem docelowym:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiuje dial-peer VoIP ze znacznikiem 302 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri via 302

    Określa identyfikator uri klasy głosu 302 do całego ruchu przychodzącego z Unified CM do LGW na porcie źródłowym (5065). Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 100

    Określa grupę dial-peer 100 aby wybrać wychodzącego dial-peer. Aby uzyskać więcej informacji na temat ustawiania grupy połączeń równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    voice-class sip tenant 300

    Dial-peer dziedziczy wszystkie parametry z najemcy 300 chyba że zdefiniujesz ten sam parametr w samym dial-peer.

IP PSTN do Unified CM PSTN trunk

Połączenia Webex Platforma do Unified CM Webex Calling trunk

Ujednolicone łącze CM PSTN do IP PSTN

Unified CM Webex Połączenia międzymiastowe do Połączenia Webex Platforma

Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w bramie lokalnej opartej na systemie IOS XE i generuje powiadomienie o zdarzeniu za pomocą wiadomości e-mail, syslog lub komunikatu terminala. Możesz także zainstalować DS, aby zautomatyzować gromadzenie danych diagnostycznych i przesyłać zebrane dane do obudowy Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.

Sygnatury diagnostyczne (DS) to pliki XML, które zawierają informacje o zdarzeniach wyzwalających problemy i działaniach, które należy podjąć w celu poinformowania, rozwiązania problemu i rozwiązania problemu. możesz zdefiniować logikę wykrywania problemów za pomocą komunikatów syslog, zdarzeń SNMP oraz poprzez okresowe monitorowanie określonych wyjść poleceń show.

Typy akcji obejmują zbieranie danych wyjściowych polecenia show:

  • generowanie skonsolidowanego pliku dziennika

  • przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP

Inżynierowie TAC tworzą pliki DS i podpisują je cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny identyfikator numeryczny przypisany przez system. Narzędzie do wyszukiwania sygnatur diagnostycznych (DSLT) to pojedyncze źródło, w którym można znaleźć odpowiednie sygnatury do monitorowania i rozwiązywania różnych problemów.

Przed rozpoczęciem:

  • Nie edytuj pliku DS, z którego pobierasz DSLT. Zmodyfikowane pliki nie instalują się z powodu błędu sprawdzania integralności.

  • Serwer Simple Mail Transfer Protocol (SMTP) wymagany do wysyłania powiadomień e-mail przez bramę lokalną.

  • Upewnij się, że lokalna brama ma system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.

Wymagania wstępne

Brama lokalna z systemem IOS XE 17.3.2 lub nowszym

  1. Sygnatury diagnostyczne są domyślnie włączone.

  2. Skonfiguruj bezpieczny serwer e-mail, który będzie używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system Cisco IOS XE 17.3.2 lub nowszy.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, aby Cię powiadomić.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Brama lokalna działająca w wersji 16.11.1 lub nowszej

  1. Sygnatury diagnostyczne są domyślnie włączone

  2. Skonfiguruj serwer e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu jest uruchomiona wersja wcześniejsza niż 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma zostać powiadomiony.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Brama lokalna z wersją 16.9.x

  1. Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Skonfiguruj serwer e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu jest uruchomiona wersja wcześniejsza niż 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma zostać powiadomiony.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Poniżej przedstawiono przykładową konfigurację bramy lokalnej działającej w systemie Cisco IOS XE 17.3.2 w celu wysyłania proaktywnych powiadomień do tacfaststart@gmail.com używając Gmaila jako bezpiecznego serwera SMTP:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Brama lokalna działająca w oprogramowaniu Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i udzielić określonych uprawnień, aby wiadomości e-mail z urządzenia były przetwarzane poprawnie:

  1. Iść do Zarządzaj kontem Google > Bezpieczeństwo i włącz Mniej bezpieczny dostęp do aplikacji ustawienie.

  2. Odpowiedz „Tak, to byłem ja”, gdy otrzymasz e-maila z Gmaila o treści „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej niż Google”.

Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania

Monitorowanie wysokiego wykorzystania procesora

Ten DS śledzi 5-sekundowe wykorzystanie procesora przy użyciu identyfikatora SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłącza wszystkie debugowanie i odinstalowuje wszystkie sygnatury diagnostyczne zainstalowane w bramie lokalnej. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Upewnij się, że włączyłeś SNMP za pomocą polecenia pokaż snmp. Jeśli nie włączysz, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniem e-mail.

  3. Skopiuj plik DS XML do pamięci flash Local Gateway.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do bramy lokalnej.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Zainstaluj plik DS XML w Local Gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Sprawdź, czy podpis został pomyślnie zainstalowany za pomocą pokaż sygnaturę diagnostyczną wywołania domowego. Kolumna statusu powinna mieć wartość „zarejestrowany”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Pobierz DSy:

    ID DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    DS_LGW_procesor_MON75

    0.0.10

    Zarejestrowano

    2020-11-07 22:05:33


    Po uruchomieniu ta sygnatura odinstalowuje wszystkie uruchomione DS, w tym siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie procesora w bramie lokalnej.

Monitorowanie rejestracji SIP trunk

Ten DS co 60 sekund sprawdza wyrejestrowanie lokalnej bramy SIP Trunk z chmurą Webex Calling. Po wykryciu zdarzenia wyrejestrowania generuje wiadomość e-mail i powiadomienie w dzienniku syslog oraz odinstalowuje się po dwóch wystąpieniach wyrejestrowania. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Pobierz DS 64117, korzystając z następujących opcji rozwijanych w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    SIP-SIP

    Typ problemu

    SIP Trunk Wyrejestrowanie z powiadomieniem e-mail.

  2. Skopiuj plik DS XML do bramy lokalnej.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Zainstaluj plik DS XML w Local Gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Posługiwać się pokaż sygnaturę diagnostyczną wywołania domowegoaby sprawdzić, czy podpis został pomyślnie zainstalowany. Kolumna statusu musi mieć wartość „zarejestrowany”.

Monitorowanie nietypowych rozłączeń połączeń

Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503.  Jeśli przyrost licznika błędów jest większy lub równy 5 od ostatniej ankiety, generuje syslog i powiadomienie e-mail. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Sprawdź, czy SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli nie jest włączony, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Pobierz DS 65221, korzystając z następujących opcji w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wykrywanie nieprawidłowego rozłączenia połączenia SIP za pomocą powiadomień e-mail i Syslog.

  3. Skopiuj plik DS XML do bramy lokalnej.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Zainstaluj plik DS XML w Local Gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Posługiwać się pokaż sygnaturę diagnostyczną wywołania domowegoaby sprawdzić, czy podpis został pomyślnie zainstalowany przy użyciu . Kolumna statusu musi mieć wartość „zarejestrowany”.

Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem

Użyj sygnatur diagnostycznych (DS), aby szybko rozwiązać problemy. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do obudowy Cisco TAC. Sygnatury diagnostyczne (DS) eliminują konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwiają rozwiązywanie problemów sporadycznych i przejściowych.

Możesz użyć Narzędzie do wyszukiwania sygnatur diagnostycznych aby znaleźć odpowiednie sygnatury i zainstalować je w celu samodzielnego rozwiązania danego problemu lub zainstalować sygnaturę zalecaną przez inżyniera TAC w ramach zaangażowania wsparcia.

Oto przykład, jak znaleźć i zainstalować DS, aby wykryć wystąpienie „%VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0" syslog i zautomatyzuj gromadzenie danych diagnostycznych, wykonując następujące czynności:

  1. Skonfiguruj dodatkową zmienną środowiskową DS ds_fsurl_prefix czyli ścieżkę do serwera plików Cisco TAC (cxd.cisco.com), do której przesyłane są zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce do pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można pobrać Menedżer przypadków pomocy technicznej w poniższym poleceniu. Token przesyłania pliku można wygenerować w formacie Załączniki w sekcji Support Case Manager, jeśli to konieczne.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Przykład:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli nie jest włączony, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Upewnij się, że zainstalowałeś narzędzie DS 64224 do monitorowania wysokiego poziomu procesora jako środek proaktywny, aby wyłączyć wszystkie debugowanie i sygnatury diagnostyczne w czasie wysokiego obciążenia procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniem e-mail.

  4. Pobierz DS 65095, korzystając z następujących opcji w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Dzienniki systemowe

    Typ problemu

    Syslog - %VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0

  5. Skopiuj pliki DS XML do bramy lokalnej.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Zainstaluj plik DS 64224 do monitorowania wysokiej mocy procesora, a następnie plik XML DS 65095 w bramie lokalnej.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Sprawdź, czy podpis został pomyślnie zainstalowany za pomocą pokaż sygnaturę diagnostyczną wywołania domowego. Kolumna statusu musi mieć wartość „zarejestrowany”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Pobrane DSy:

    ID DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    00:07:45

    DS_LGW_procesor_MON75

    0.0.10

    Zarejestrowano

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Zarejestrowano

    2020-11-08

Sprawdź wykonanie sygnatur diagnostycznych

W poniższym poleceniu kolumna „Status” polecenia pokaż sygnaturę diagnostyczną wywołania domowego zmienia się na „działa”, podczas gdy lokalna brama wykonuje akcję zdefiniowaną w sygnaturze. wyjście z pokaż statystyki sygnatur diagnostycznych wywołań domowych jest najlepszym sposobem sprawdzenia, czy sygnatura diagnostyczna wykryje zdarzenie będące przedmiotem zainteresowania i wykona akcję. Kolumna „Wyzwolone/Maks./Deinstalacja” wskazuje, ile razy dana sygnatura wywołała zdarzenie, maksymalną liczbę przypadków, w których zdefiniowano wykrycie zdarzenia oraz czy sygnatura sama się deinstaluje po wykryciu maksymalnej liczby wyzwolonych zdarzeń.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Pobrane DSy:

ID DS

Nazwa DS

Rewizja

Stan

Ostatnia aktualizacja (GMT+00:00)

64224

DS_LGW_procesor_MON75

0.0.10

Zarejestrowano

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Uruchomiono

2020-11-08 00:12:53

pokaż statystyki sygnatur diagnostycznych wywołań domowych

ID DS

Nazwa DS

Rozsierdzony/Max/Odinstaluj

Średni czas pracy (sekundy)

Maksymalny czas pracy (sekundy)

64224

DS_LGW_procesor_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, bieżąca konfiguracja i wyświetlanie danych wyjściowych poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj sygnatury diagnostyczne

Użyj Sygnatury diagnostyczne do celów rozwiązywania problemów są zwykle definiowane do odinstalowania po wykryciu niektórych wystąpień problemów. Jeśli chcesz ręcznie odinstalować podpis, pobierz identyfikator DS z danych wyjściowych programu pokaż sygnaturę diagnostyczną wywołania domowego i uruchom następujące polecenie:

call-home diagnostic-signature deinstall <DS ID> 

Przykład:

call-home diagnostic-signature deinstall 64224 

Nowe podpisy są okresowo dodawane do Narzędzia wyszukiwania sygnatur diagnostycznych na podstawie problemów często obserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych niestandardowych podpisów.

Przed rozpoczęciem

  • Upewnij się, że konfigurowana przez Ciebie następująca podstawowa konfiguracja platformy jest zgodna z zasadami i procedurami Twojej organizacji:

    • NTP

    • listy ACL

    • włączyć hasła

    • hasło główne

    • Routing IP

    • Adresy IP i tak dalej

  • Wymagana jest minimalna obsługiwana wersja IOS XE 17.6 dla wszystkich wdrożeń Local Gateway.

1

Upewnij się, że przypisałeś prawidłowe i możliwe do rutowania adresy IP do wszystkich interfejsów warstwy 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interfejs w kierunku Połączenia Webex musi być dostępny z zewnątrz.

 

Koncentrator sterowania można skonfigurować tylko za pomocą nazwy FQDN/SRV bramy lokalnej. Upewnij się, że nazwa FQDN jest rozpoznawana jako adres IP interfejsu.

2

Skonfiguruj wstępnie klucz podstawowy dla hasła za pomocą następujących poleceń, zanim zostanie on użyty jako poświadczenie i współużytkowane klucze tajne. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Skonfiguruj serwer nazw IP, aby umożliwić wyszukiwanie DNS. Wykonaj polecenie ping do serwera nazw IP i upewnij się, że serwer jest osiągalny. Brama lokalna musi zostać rozwiązana Połączenia Webex adresy proxy korzystające z tego DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Włącz wyłączność TLS 1.2 i domyślny zastępczy punkt zaufania:


 
  • Podpisany i zaufany certyfikat CA musi zostać rozpoznany.

  • Domena w identyfikatorze URI nagłówka kontaktu komunikatów żądań SIP (na przykład: Zaproś, Opcje) muszą być obecne w certyfikacie SAN, aby ustanowić połączenie TLS.

  1. Utwórz klucz RSA pasujący do długości certyfikatu certyfikatu głównego za pomocą następującego polecenia:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Utwórz punkt zaufania do przechowywania certyfikatu podpisanego przez urząd certyfikacji za pomocą następujących poleceń:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Wygeneruj żądanie podpisania certyfikatu (CSR) za pomocą następującego polecenia:

    crypto pki enroll CUBE_CA_CERT

     
    • Użyj tego CSR, aby zażądać certyfikatu od jednego z obsługiwanych urzędów certyfikacji.

    • Upewnij się, że miejsce docelowe łącza szerokopasmowego (FQDN lub SRV) skonfigurowane w Control Hub jest obecne w sieci SAN certyfikatu.

5

Jeśli certyfikat główny ma pośredni urząd certyfikacji, wykonaj następujące polecenia:


 

Jeśli nie ma pośrednich urzędów certyfikacji, przejdź do kolejnego kroku.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Utwórz punkt zaufania do przechowywania certyfikatu głównego. Wykonaj następujące polecenia, jeśli nie ma pośredniego urzędu certyfikacji:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Skonfiguruj SIP-UA, aby korzystał z utworzonego punktu zaufania.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Przed rozpoczęciem

  • Sieć w kierunku Połączenia Webex musi używać publicznego adresu IPv4. Adresy w pełni kwalifikowanych nazw domen (FQDN) lub rekordów usług (SRV) muszą być tłumaczone na publiczny adres IPv4 w Internecie.

  • Wszystkie porty SIP i media w interfejsie zewnętrznym muszą być dostępne z Internetu. Porty nie mogą znajdować się za translacją adresów sieciowych (NAT). Upewnij się, że zaktualizujesz zaporę w składnikach sieci przedsiębiorstwa.

  • Zainstaluj podpisany certyfikat na bramie lokalnej.

    • Urząd certyfikacji (CA) musi podpisać certyfikat, jak wspomniano w Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex? .

    • Nazwa FQDN wybrana z Control Hub musi być nazwą pospolitą (CN) lub alternatywną nazwą podmiotu (SAN) certyfikatu. Na przykład:

      • Jeśli łącze szerokopasmowe skonfigurowane z centrum sterowania Twojej organizacji ma london.lgw.cisco.com:5061 jako nazwę FQDN bramy lokalnej, CN lub SAN musi zawierać w certyfikacie london.lgw.cisco.com.  

      • Jeśli łącze szerokopasmowe skonfigurowane z centrum sterowania Twojej organizacji ma adres SRV bramy lokalnej london.lgw.cisco.com, CN lub SAN musi zawierać w certyfikacie adres london.lgw.cisco.com. Rekordy rozpoznawane przez adres SRV (CNAME, rekord A lub adres IP) są opcjonalne w sieci SAN.

      • W przykładzie nazwy FQDN lub SRV używanej do połączenia szerokopasmowego adres kontaktowy dla wszystkich nowych okien dialogowych SIP z bramy lokalnej musi zawierać london.lgw.cisco.com w części adresu SIP dotyczącej hosta. Widzieć, Krok 5 do konfiguracji.

  • Upewnij się, że certyfikaty są podpisane do użytku klienta i serwera.

  • Prześlij pakiet zaufania do bramy lokalnej, jak wspomniano w Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex?.

1

Wprowadź następujące polecenia, aby włączyć aplikację Local Gateway (patrz Informacje referencyjne portu dla połączeń Cisco Webex aby dodać najnowsze podsieci IP jako listę zaufania):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Oto wyjaśnienie pól konfiguracji:

Zapobieganie oszustwom związanym z opłatami drogowymi
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Włącza źródłowe adresy IP podmiotów, od których Brama lokalna oczekuje prawidłowych połączeń VoIP Połączenia Webex rówieśnicy.

  • Domyślnie Brama lokalna blokuje wszystkie przychodzące konfiguracje połączeń VoIP z adresów IP, których nie ma na liście zaufanych. Adresy IP z urządzeń równorzędnych z „docelowym adresem IP sesji” lub grupą serwerów są domyślnie zaufane i nie są tutaj wypełniane.

  • Adresy IP na tej liście muszą odpowiadać podsieciom IP zgodnie z regionem Połączenia Webex centrum danych, do którego łączy się klient. Widzieć Informacje referencyjne portu dla połączeń Webex po więcej informacji.

  • Aby uzyskać więcej informacji na temat korzystania z listy zaufanych adresów IP w celu zapobiegania oszustwom związanym z opłatami, patrz Zaufany adres IP.

Podstawowa funkcjonalność SIP-to-SIP
allow-connections sip to sip
  • Zezwalaj na połączenia SIP-to-SIP.

  • Domyślnie urządzenia głosowe Cisco IOS lub IOS XE nie zezwalają na wychodzące połączenie VoIP jako VoIP.

  • Aby uzyskać więcej informacji na temat tego polecenia, zobacz Zezwalaj na połączenia.

Protokół faksu
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Włącza T.38 do przesyłania faksów, chociaż ruch faksowy nie jest szyfrowany. Aby uzyskać więcej informacji na temat tego polecenia, zobacz protokół faksu t38 (usługa głosowa).

SIP
early-offer forced

Zmusza bramę lokalną do wysłania informacji SDP w początkowym komunikacie INVITE zamiast czekania na potwierdzenie od sąsiedniego elementu równorzędnego. Aby uzyskać więcej informacji na temat tego polecenia, zobacz wczesna oferta.

2

Skonfiguruj „kodek klasy głosu 100”.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Oto wyjaśnienie pól konfiguracji:

Kodek klasy głosu 100

Zezwala na sesje z kodekami opus i g711 (mu i a-law). Stosuje preferowany koder-dekoder do wszystkich równorzędnych połączeń telefonicznych. Aby uzyskać więcej informacji, zobacz kodek klasy głosu.

3

Skonfiguruj „ogłuszenie klasy głosu 100”, aby włączyć ICE.

voice class stun-usage 100 
stun usage ice lite

Oto wyjaśnienie pól konfiguracji:

Użycie ogłuszenia klasy głosu 100

Definiuje użycie ogłuszenia. Nakłada ogłuszenie na wszystkich Połączenia Webex-skierowane w stronę dial-peerów, aby uniknąć dźwięku, gdy telefon Unified CM przekierowuje połączenie do innego Połączenia Webex telefon. Widzieć użycie ogłuszenia klasy głosu w Polecenia głosowe Cisco IOS — od T do Z oraz użycie ogłuszenia Ice Lite.

4

Skonfiguruj „voice class srtp-crypto 100”, aby ograniczyć obsługiwane szyfrowanie.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Oto wyjaśnienie pól konfiguracji:

Klasa głosu srtp-crypto 100
Określa SHA1_80 jako jedyny zestaw szyfrów SRTP, który lokalna brama oferuje w SDP w ofercie i odpowiedzi. Połączenia Webex obsługuje tylko SHA1_80.
Aby uzyskać więcej informacji, zobacz klasa głosowa srtp-crypto.
5

Skonfiguruj „Profile SIP 100”. W przykładzie cube1.abc.lgwtrunking.com to nazwa FQDN wybrana dla bramy lokalnej, a „172.xxx” to adres IP interfejsu bramy lokalnej, który jest skierowany do Połączenia Webex:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Oto wyjaśnienie pól konfiguracji:

zasada 10 do zasady 20
Zapewnia zastąpienie adresu IP bramy lokalnej nazwą FQDN w nagłówku „Kontakt” komunikatów żądań i odpowiedzi.

Jest to wymagane do uwierzytelnienia Twojej bramy lokalnej w celu użycia jej jako łącza szerokopasmowego w danej sieci Połączenia Webex miejsce dla Twojej organizacji.

Aby uzyskać więcej informacji, patrz profile sip klas głosowych.

Aby uzyskać więcej informacji, patrz reguła (reguła tłumaczenia głosu) w Opis poleceń głosowych systemu Cisco IOS — od K do R.

6

Skonfiguruj następujące cztery wychodzące połączenia równorzędne:

  1. Skonfiguruj pierwszy wychodzący dial-peer do Połączenia Webex.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sip.address:5062p tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp
    !
    Oto wyjaśnienie pól konfiguracji:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definiuje dial-peer VoIP ze znacznikiem 101 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Widzieć głos wybierania numeru po więcej informacji.

    destination-pattern BAD.BAD

    Umożliwia wybór dial-peer 101. Jednak wywołujemy wychodzące dial-peer 101 bezpośrednio z przychodzącego dial-peer za pomocą instrukcji DPG i który omija kryteria dopasowania wzorca cyfr. Używasz dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs CLI wzorca miejsca docelowego. Widzieć wzorzec miejsca docelowego (interfejs) w Opis poleceń głosowych systemu Cisco IOS — od D do I po więcej informacji.

    session protocol sipv2

    Określa ten dial-peer 101 obsługuje etapy połączeń SIP. Widzieć protokół sesji (dial-peer) w Opis poleceń głosowych systemu Cisco IOS — polecenia S po więcej informacji.

    session target dns:peering1.sip.address:5062

    Wskazuje docelowy adres FQDN miejsca docelowego z Control Hub do wysłania części wywołania. Widzieć cel sesji (VoIP dial-peer) w Opis poleceń głosowych systemu Cisco IOS — polecenia S po więcej informacji.

    voice-class codec 100

    Wskazuje listę preferencji kodeków 100 używać do dial-peer101. Widzieć kodek klasy głosu po więcej informacji.

  2. Skonfiguruj resztę wychodzącego połączenia równorzędnego w kierunku Połączenia Webex. Kroki pozostają takie same jak w poprzednim kroku podrzędnym w kroku 6, ale mają inny „cel sesji” dla równorzędnych użytkowników.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Utwórz grupę dial-peer na podstawie kierunku dial-peer Połączenia Webex w modelu aktywny/aktywny.


 

Ta konfiguracja ma zastosowanie do wszystkich regionów z wyjątkiem łączy dalekosiężnych skonfigurowanych w lokalizacji z siedzibą w Singapurze. Zobacz krok 8, aby uzyskać więcej informacji.

  1. Zdefiniuj DPG 100 z wychodzącym dial-peerem 101,102,103,104w kierunku Połączenia Webex. Zastosuj DPG 100 do przychodzącego dial-peera 100 aby zdefiniować PSTN lub Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Oto wyjaśnienie pól konfiguracji:
dial-peer 101 preference 1 

Kojarzy wychodzącego dial-peer z grupą dial-peer 100 i skonfiguruj dial-peer 101, 102, 103, oraz 104 z tymi samymi preferencjami. Widzieć głos wybierania numeru po więcej informacji.

8

Utwórz grupę dial-peer na podstawie kierunku dial-peer Połączenia Webex w modelu podstawowym/zapasowym.


 

Ta konfiguracja ma zastosowanie tylko do łączy dalekosiężnych skonfigurowanych w lokalizacjach w Singapurze.

  1. Zdefiniuj grupę dial-peer 100 z wychodzącym dial-peer 101,102,103,104 w kierunku Połączenia Webex. Zastosuj DPG 100 do przychodzącego dial-peera 100 aby zdefiniować PSTN lub Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Oto wyjaśnienie pól konfiguracji:
dial-peer 101 and 102 preference 1 

Kojarzy wychodzącego dial-peer z grupą dial-peer 100 i skonfiguruj dial-peer 101 oraz 102 jako pierwsza preferencja. Widzieć dpg klasy głosu w Opis poleceń głosowych systemu Cisco IOS — od T do Z po więcej informacji.

dial-peer 103 and 104 preference 2 

Kojarzy wychodzącego dial-peer z grupą dial-peer 100i skonfiguruj dial-peer 103 oraz 104 jako druga preferencja.

9

Skonfiguruj przychodzące dial-peer z Połączenia Webex. Dopasowanie przychodzące jest oparte na żądaniu identyfikatora URI.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet1 
voice-class sip bind media source-interface GigabitEthernet1 
srtp
!

Oto wyjaśnienie pól konfiguracji:

voice class uri 120 sip
Definiuje wzorzec dopasowania dla połączenia przychodzącego z Połączenia Webex. Widzieć preferencje uri sip klasy głosu w Cisco IOS Voice Command ReferencT do Z po więcej informacji.
session transport tcp tls
Ustawia transport na TLS. Widzieć transport sesji po więcej informacji.
destination dpg 300
Określa grupę dial-peer 120 aby wybrać wychodzącego dial-peer. Widzieć dpg klasy głosu w Opis poleceń głosowych systemu Cisco IOS — od T do Z aby uzyskać więcej informacji na temat grup dial-peer.
incoming uri request 120

Dopasowuje cały ruch przychodzący z Połączenia Webex do Local Gateway na podstawie unikalnego wzorca DTG w żądanym URI, jednoznacznie identyfikującego witrynę Local Gateway w przedsiębiorstwie i w Połączenia Webex ekosystem. Widzieć przychodzące ur Opis poleceń głosowych systemu Cisco IOS — od D do I po więcej informacji.

Voice class srtp-crypto 100

Konfiguruje preferowane zestawy szyfrów dla etapu wywołania SRTP (połączenia). Widzieć klasa głosowa srtp-crypto po więcej informacji.

bind control source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP do sygnalizowania interfejsu źródła Połączenia Webex. Widzieć wiązać w Opis poleceń głosowych systemu Cisco IOS — od A do C aby uzyskać więcej informacji na temat korzystania z wiązania.

bind media source-interface GigabitEthernet0/0/1

Konfiguruje źródłowy adres IP dla interfejsu źródła multimediów Połączenia Webex.

To wdrożenie wymaga następującej konfiguracji na bramie lokalnej:

  1. Identyfikatory URI klasy głosu—Można zdefiniować adresy IP/wzorce portów hosta dla różnych łączy dalekosiężnych kończących się na bramie lokalnej:

    • Połączenia Webex do LGW

    • Zakończenie łącza PSTN SIP na LGW

  2. Wychodzące dial-peery— Możesz kierować połączenia wychodzące z LGW do dostawcy usług telefonii internetowej (ITSP) SIP trunk i Połączenia Webex.

  3. Klasa głosu DPG— Możesz wywoływać, aby kierować wychodzące dial-peery z przychodzącego dial-peer.

  4. Przychodzący dial-peers— Możesz akceptować odgałęzienia połączeń przychodzących od ITSP i Połączenia Webex.

Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub bramy lokalnej lokacji klienta. Zobacz:

1

Skonfiguruj następujący identyfikator uri klasy głosu:

  1. Zdefiniuj adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować witrynę Local Gateway w przedsiębiorstwie. Użyj nazwy hosta bramy lokalnej jako wzorca dopasowania Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Brama lokalna obecnie nie obsługuje znaku podkreślenia "_" we wzorcu dopasowania. Aby obejść ten problem, użyj kropki „.” (dopasuj dowolne), aby dopasować „_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Skonfiguruj następujące wychodzące połączenia równorzędne:

  1. Wychodzące dial-peer do IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definiuje dial-peer VoIP ze znacznikiem 121 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos wybierania numeru.

    destination-pattern BAD.BAD

    Umożliwia wybór dial-peer 121. Jednak ten wychodzący dial-peer jest wywoływany bezpośrednio z przychodzącego dial-peer za pomocą instrukcji DPG i to pomija kryteria dopasowania wzorca cyfr. Używasz dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs CLI wzorca miejsca docelowego. Aby uzyskać więcej informacji, zobacz wzorzec miejsca docelowego (interfejs) w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    session protocol sipv2

    Określa ten dial-peer 121 obsługuje etapy połączeń SIP. Aby uzyskać więcej informacji, zobacz protokół sesji (dial peer) w Opis poleceń głosowych systemu Cisco IOS — polecenia S.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego do wysłania części połączenia. Celem sesji jest tutaj adres IP ITSP. Aby uzyskać więcej informacji, zobacz cel sesji (rówieśnik wybierania numerów VoIP) w Opis poleceń głosowych systemu Cisco IOS — polecenia S.

    voice-class codec 100.

    Wskazuje listę preferencji kodeków 100 używać do dial-peer 121. Aby uzyskać więcej informacji, zobacz kodek klasy głosowej.

    dtmf-relay rtp-nte

    Definiuje RTP-NTE (RFC2833) jako funkcję DTMF oczekiwaną w części połączenia. Aby uzyskać więcej informacji, zobacz Przekaźnik DTMF (Voice over IP).

    no vad

    Wyłącza wykrywanie aktywności głosowej. Aby uzyskać więcej informacji, zobacz vad (rówieśnik wybierania numeru) w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

  2. Wychodzące dial-peer w kierunku Połączenia Webex. Zobacz inną procedurę Skonfiguruj bagażnik oparty na certyfikatach w ramach tego artykułu.

3

Skonfiguruj następującą grupę połączeń równorzędnych (DPG):

  1. Definiuje grupę dial-peer 120. Wychodzący dial-peer 121 jest celem dla Połączenia Webex--> LGW --> PSTN. Stosujesz DPG 120 do przychodzącego dial-peera 110 dla Połączenia Webex --> LGW --> PSTN ścieżka.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Musisz skonfigurować DPG 120 do połączenia przychodzącego dial-peer z Połączenia Webex. Aby uzyskać więcej informacji, zobacz krok 9 procedury Skonfiguruj bagażnik oparty na certyfikatach w ramach tego artykułu.

4

Skonfiguruj następujące przychodzące dial-peery:

  1. Przychodzący dial-peer dla przychodzących połączeń IP PSTN:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP ze znacznikiem 122 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos wybierania numeru.

    session protocol sipv2

    Określa ten dial-peer 122 obsługuje etapy połączeń SIP. Widzieć protokół sesji (dial peer) w Opis poleceń głosowych systemu Cisco IOS — polecenia S po więcej informacji.

    incoming uri via 100

    Definiuje kryterium dopasowania nagłówka VIA do adresu IP PSTN IP. Dopasowuje wszystkie przychodzące połączenia IP PSTN na bramie lokalnej z dial-peer 122. Aby uzyskać więcej informacji, zobacz przychodzący adres URL w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 100

    Pomija klasyczne kryteria dopasowywania połączeń wychodzących w lokalnej bramie z docelowym plikiem DPG 100. Skonfiguruj odnogę połączenia wychodzącego za pomocą dial-peerów zdefiniowanych w docelowym DPG 100, czyli dial-peer 101,102,103,104. Aby uzyskać więcej informacji na temat konfigurowania grup równorzędnych połączeń telefonicznych, zobacz dpg klasy głosu w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    no vad

    Wyłącza wykrywanie aktywności głosowej. Aby uzyskać więcej informacji, zobacz vad (rówieśnik wybierania numeru) w Opis poleceń głosowych Cisco IOS — od T do Z.

  2. Przychodzący dial-peer dla połączeń przychodzących Połączenia Webex nogi wywoławcze:

PSTN do Połączenia Webex:

Dopasuj wszystkie przychodzące połączenia IP PSTN na bramie lokalnej z dial-peer 122 aby zdefiniować kryterium zgodności nagłówka VIA z adresem IP PSTN IP. DPG 100 wywołuje wychodzące dial-peer 101,102,103,104, który ma Połączenia Webex serwer jako docelowe miejsce docelowe.

Połączenia Webex do PSTN:

Dopasuj wszystkie przychodzące Połączenia Webex etapy połączeń na Bramie Lokalnej z dial-peer 110 aby zdefiniować kryterium dopasowania wzorca nagłówka REQUEST URI z nazwą hosta bramy lokalnej, unikalną dla wdrożenia bramy lokalnej. DPG 120 wywołuje wychodzące dial-peer 121, którego docelowym miejscem docelowym jest adres IP PSTN IP.

To wdrożenie wymaga następującej konfiguracji na bramie lokalnej:

  1. Identyfikatory URI klasy głosu— Możesz zdefiniować wzorce adresów/portów IP hosta dla różnych łączy dalekosiężnych kończących się na LGW z:

    • Ujednolicone CM do LGW dla miejsc docelowych PSTN

    • Ujednolicony CM do LGW dla Połączenia Webex miejsca docelowe

    • Połączenia Webex do miejsc docelowych LGW

    • Zakończenie łącza PSTN SIP w miejscach docelowych LGW

  2. Grupa serwerów klasy głosowej— Możesz kierować adresy IP lub porty dla wychodzących łączy dalekosiężnych z:

    • LGW do ujednoliconego CM

    • LGW do Połączenia Webex

    • LGW do PSTN SIP trunk

  3. Wychodzące dial-peery—Możesz przekierować odcinki połączeń wychodzących z:

    • LGW do ujednoliconego CM

    • Dostawca usług telefonii internetowej (ITSP) SIP trunk

    • Webex Calling

  4. dpg klasy głosu— Możesz wywoływać wychodzące dial-peery z przychodzącego dial-peera.

  5. Przychodzący dial-peers—Możesz akceptować etapy połączeń przychodzących z Unified CM, ITSP i Połączenia Webex.

1

Skonfiguruj następujące identyfikatory URI klasy głosu:

  1. Definiuje adres IP (IP) hosta ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować witrynę Local Gateway w przedsiębiorstwie. Użyj nazwy hosta bramy lokalnej jako wymaganego wzorca dopasowania Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Brama lokalna obecnie nie obsługuje znaku podkreślenia "_" we wzorcu dopasowania. Jako obejście stosujemy kropkę „.” (dopasuj dowolne), aby dopasować „_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definiuje ujednolicony port sygnalizacyjny CM VIA dla Połączenia Webex pień:

    voice class uri 300 sip
    pattern :5065
    
  4. Definiuje ujednolicony port sygnalizacyjny źródła CM IP i VIA dla łącza PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Skonfiguruj następujące grupy serwerów klas głosowych:

  1. Definiuje docelowy adres IP hosta i numer portu Unified CM trunk dla Unified CM group 1 (5 węzłów). Unified CM używa portu 5065 dla ruchu przychodzącego na Połączenia Webex pień (Połączenia Webex <-> LGW --> Ujednolicony CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definiuje docelowy adres IP hosta Unified CM trunk i numer portu dla Unified CM Group 2, jeśli dotyczy:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definiuje docelowy adres IP hosta Unified CM trunk dla Unified CM Group 1 (5 węzłów). Unified CM używa domyślnego portu 5060 dla ruchu przychodzącego w łączu PSTN. Użyj domyślnego portu 5060, jeśli nie określisz numeru portu. (PSTN <-> LGW --> ujednolicony CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definiuje docelowy adres IP hosta Unified CM trunk dla Unified CM Group 2, jeśli dotyczy.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Skonfiguruj następujące wychodzące połączenia równorzędne:

  1. Wychodzące dial-peer do IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definiuje dial-peer VoIP ze znacznikiem 121 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos wybierania numeru.

    destination-pattern BAD.BAD

    Umożliwia wybór peera wybierania numeru 121. Jednak wywołujemy ten wychodzący dial-peer bezpośrednio z przychodzącego dial-peer za pomocą instrukcji DPG i to pomija kryteria dopasowania wzorca cyfr. Używamy dowolnego wzorca opartego na cyfrach alfanumerycznych, które są dozwolone przez interfejs CLI wzorca miejsca docelowego. Aby uzyskać więcej informacji, zobacz wzorzec miejsca docelowego (interfejs) w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    The session protocol sipv2 sekcja określa, że dial-peer 121 obsługuje etapy połączeń SIP. Aby uzyskać więcej informacji, zobacz protokół sesji (dial peer) w Opis poleceń głosowych systemu Cisco IOS — polecenia S.

    session target ipv4:192.168.80.13

    Podaj docelowy adres IPv4 miejsca docelowego, aby wysłać etap połączenia. (W tym przypadku adres IP ITSP). Aby uzyskać więcej informacji, zobacz cel sesji (równorzędny telefon VoIP). w Opis poleceń głosowych systemu Cisco IOS — polecenia S

    voice-class codec 100

    Wskazuje listę preferencji kodeków 100 używasz do dial-peer 121.

    Aby uzyskać więcej informacji, zobacz kodek klasy głosu.

  2. Wychodzące dial-peer w kierunku Połączenia Webex:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definiuje dial-peer VoIP ze znacznikiem 200201, 200202, 200203, 200204 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    voice-class stun-usage 100

    Wyślij wygenerowane lokalnie żądanie ogłuszenia przez wynegocjowaną ścieżkę mediów. Stun otwiera dziurkę w zaporze ogniowej.

    srtp

    Włącza SRTP dla etapu połączenia.

  3. Wychodzące dial-peer do Unified CM's Połączenia Webex pień:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definiuje dial-peer VoIP ze znacznikiem 301 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session server-group 301

    Definiuje cel sesji dla wielu węzłów Unified CM (grupa serwerów 301 dla dial-peer 301), chociaż przykład pokazuje tylko jeden węzeł.

    Grupa serwerów w wychodzącym elemencie równorzędnym

    Osiąga losową dystrybucję połączeń między wszystkimi abonentami przetwarzania połączeń Unified CM lub polowania na podstawie zdefiniowanych preferencji z wieloma peerami w DPG i wieloma serwerami w grupie serwerów dial-peer. Każda grupa serwerów może mieć do pięciu serwerów (IPv4/v6 z portem lub bez). Możesz użyć drugiej grupy dial-peer i drugiej grupy serwerów tylko dla więcej niż pięciu abonentów przetwarzających połączenia.

    Aby uzyskać więcej informacji, zobacz Grupy serwerów w wychodzących połączeniach równorzędnych w Cisco Unified Border Element — przewodnik po konfiguracji za pośrednictwem systemu Cisco IOS XE 17.5.

  4. Drugi wychodzący dial-peer w kierunku Unified CM's Połączenia Webex trunk, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Wychodzące dial-peer do łącza PSTN Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Drugi wychodzący dial-peer do łącza PSTN Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Skonfiguruj następującą grupę połączeń równorzędnych (DPG):

  1. Definiuje DPG 121. Wychodzący dial-peer 121 jest celem dla każdego przychodzącego dial-peera, który wywołuje DPG 121. Zastosuj DPG 121 do połączenia przychodzącego dial-peer 302 zdefiniowana później dla Ujednolicony CM --> LGW --> PSTN ścieżka:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Zdefiniuj DPG 100 z wychodzącym dial-peerem 200201, 200202, 200203, 200204 jako cel dla Ujednolicony CM --> LGW --> Połączenia Webex ścieżka:


     

    Upewnij się, że zmiany preferencji są oparte na lokalizacji skonfigurowanej bramy lokalnej. Zobacz krok 7 i krok 8 procedury Skonfiguruj bagażnik oparty na certyfikatach po więcej informacji.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Zdefiniuj DPG 300 dla wychodzących dial-peerów 301 lub 303 dla Połączenia Webex --> LGW --> Ujednolicony CM ścieżka:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Zdefiniuj DPG 302 dla wychodzących dial-peerów 305 lub 307 dla PSTN --> LGW --> Ujednolicony CM ścieżka:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Skonfiguruj następujące przychodzące dial-peery:

  1. Przychodzący dial-peer dla przychodzących połączeń IP PSTN:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VoIP ze znacznikiem 100 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa ten dial-peer 100 obsługuje etapy połączeń SIP.

    incoming uri via 100

    Określa identyfikator uri klasy głosu 100 aby dopasować cały ruch przychodzący z IP PSTN do Local Gateway na przychodzącym adresie IP hosta nagłówka VIA. Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 302

    Określa wybieraną grupę równorzędną 302 , aby wybrać wychodzącego partnera wybierania numeru. Aby uzyskać więcej informacji na temat konfigurowania wybieranych grup równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.
  2. Przychodzący dial-peer dla połączeń przychodzących Połączenia Webex nogi wywoławcze:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Aktualizuje dial-peer VoIP za pomocą znacznika 110 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination dpg 300

    Określa wybieraną grupę równorzędną 120 , aby wybrać wychodzącego partnera wybierania numeru. Aby uzyskać więcej informacji na temat konfigurowania wybieranych grup równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

    Voice class srtp-crypto 100

    Konfiguruje preferowane zestawy szyfrów dla etapu wywołania SRTP (połączenia). Aby uzyskać więcej informacji, zobacz klasa głosowa srtp-crypto.

    bind control source-interface GigabitEthernet0/0/1

    Konfiguruje źródłowy adres IP do sygnalizowania interfejsu źródła Połączenia Webex.

    Aby uzyskać więcej informacji na temat polecenia wiązania, zobacz wiązać.

    bind media source-interface GigabitEthernet0/0/1

    Konfiguruje źródłowy adres IP dla interfejsu źródła multimediów Połączenia Webex.

  3. Przychodzący dial-peer dla połączeń przychodzących Unified CM z Połączenia Webex jako miejsce docelowe:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiuje dial-peer VoIP ze znacznikiem 300 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos wybierania numeru.

    incoming uri via 300

    Określa identyfikator URI klasy głosu 300 do całego ruchu przychodzącego z Unified CM do LGW na porcie źródłowym (5065). Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 100

    Określa wybieraną grupę równorzędną 200 , aby wybrać wychodzącego partnera wybierania numeru. Aby uzyskać więcej informacji na temat konfigurowania wybieranych grup równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z.

  4. Przychodzący dial-peer dla połączeń przychodzących Unified CM z PSTN jako miejscem docelowym:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Oto wyjaśnienie pól konfiguracji:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiuje dial-peer VoIP ze znacznikiem 302 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos wybierania numeru.

    incoming uri via 302

    Określa identyfikator URI klasy głosu 300 aby dopasować cały ruch przychodzący z Unified CM do bramy lokalnej dla miejsca docelowego PSTN na porcie VIA. Możesz użyć portu 5060 jako standardowego portu SIP. Aby uzyskać więcej informacji, zobacz przychodzące ur w Opis poleceń głosowych systemu Cisco IOS — od D do I.

    destination dpg 100

    Określa wybieraną grupę równorzędną 100 , aby wybrać wychodzącego partnera wybierania numeru. Aby uzyskać więcej informacji na temat konfigurowania wybieranych grup równorzędnych, zobacz klasa głosu dpg w Opis poleceń głosowych systemu Cisco IOS — od T do Z aby uzyskać więcej informacji na temat konfigurowania wybieranych grup równorzędnych.

Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w bramie lokalnej opartej na Cisco IOS XE i generuje powiadomienie o zdarzeniu za pomocą wiadomości e-mail, syslog lub komunikatu terminala. Możesz także zainstalować DS, aby zautomatyzować gromadzenie danych diagnostycznych i przesyłać zebrane dane do obudowy Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.

Sygnatury diagnostyczne (DS) to pliki XML, które zawierają informacje o zdarzeniach wyzwalających problemy i działaniach służących do informowania, rozwiązywania problemów i korygowania problemu. Użyj komunikatów syslog, zdarzeń SNMP i okresowego monitorowania danych wyjściowych określonych poleceń show, aby zdefiniować logikę wykrywania problemów. Typy akcji to:

  • Zbieranie danych wyjściowych polecenia show

  • Generowanie skonsolidowanego pliku dziennika

  • Przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP

Inżynierowie TAC tworzą pliki DS i podpisują je cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny identyfikator numeryczny przypisany przez system. Narzędzie do wyszukiwania sygnatur diagnostycznych (DSLT) to pojedyncze źródło, w którym można znaleźć odpowiednie sygnatury do monitorowania i rozwiązywania różnych problemów.

Przed rozpoczęciem:

  • Nie edytuj pliku DS, z którego pobierasz DSLT. Zmodyfikowane pliki nie instalują się z powodu błędu sprawdzania integralności.

  • Serwer Simple Mail Transfer Protocol (SMTP) wymagany do wysyłania powiadomień e-mail przez bramę lokalną.

  • Upewnij się, że lokalna brama ma system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.

Wymagania wstępne

Brama lokalna z systemem IOS XE 17.6.1 lub nowszym

  1. Sygnatury diagnostyczne są domyślnie włączone.

  2. Skonfiguruj bezpieczny serwer poczty e-mail, którego używasz do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system IOS XE 17.6.1 lub nowszy.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, aby Cię powiadomić.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Brama lokalna z wersją 17.6.1

  1. Wprowadź następujące polecenia, aby włączyć sygnatury diagnostyczne.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Skonfiguruj serwer e-mail do wysyłania proaktywnych powiadomień, jeśli na urządzeniu jest uruchomiona wersja wcześniejsza niż 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego powiadomiłeś

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Poniżej przedstawiono przykładową konfigurację bramy lokalnej działającej w systemie Cisco IOS XE 17.6.1 w celu wysyłania proaktywnych powiadomień do tacfaststart@gmail.com używając Gmaila jako bezpiecznego serwera SMTP:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Brama lokalna działająca na oprogramowaniu Cisco IOS XE nie jest typowym internetowym klientem Gmail obsługującym OAuth, dlatego musimy skonfigurować określone ustawienia konta Gmail i udzielić określonych uprawnień, aby wiadomości e-mail z urządzenia były przetwarzane poprawnie:

  1. Iść do Zarządzaj kontem Google > Bezpieczeństwo i włącz Mniej bezpieczny dostęp do aplikacji ustawienie.

  2. Odpowiedz „Tak, to byłem ja”, gdy otrzymasz e-maila z Gmaila o treści „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej niż Google”.

Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania

Monitorowanie wysokiego wykorzystania procesora

Ten DS śledzi 5-sekundowe wykorzystanie procesora przy użyciu identyfikatora SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłącza wszystkie debugowanie i odinstalowuje wszystkie sygnatury diagnostyczne zainstalowane w bramie lokalnej. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Upewnij się, że włączyłeś SNMP za pomocą polecenia pokaż snmp. Jeśli protokół SNMP nie jest włączony, skonfiguruj polecenie „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniem e-mail.

  3. Skopiuj plik DS XML do pamięci flash Local Gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do bramy lokalnej.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Zainstaluj plik DS XML w Local Gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Użyj pokaż sygnaturę diagnostyczną wywołania domowego polecenie, aby sprawdzić, czy podpis został pomyślnie zainstalowany. Kolumna statusu musi mieć wartość „zarejestrowany”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Pobierz DSy:

    ID DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    DS_LGW_procesor_MON75

    0.0.10

    Zarejestrowano

    2020-11-07 22:05:33


    Po uruchomieniu ta sygnatura odinstalowuje wszystkie uruchomione DS, w tym siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie procesora w bramie lokalnej.

Monitorowanie nietypowych rozłączeń połączeń

Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503.  Jeśli przyrost licznika błędów jest większy lub równy 5 od ostatniej ankiety, generuje syslog i powiadomienie e-mail. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli protokół SNMP nie jest włączony, skonfiguruj polecenie „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Pobierz DS 65221, korzystając z następujących opcji w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wykrywanie nieprawidłowego rozłączenia połączenia SIP za pomocą powiadomień e-mail i Syslog.

  3. Skopiuj plik DS XML do bramy lokalnej.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Zainstaluj plik DS XML w Local Gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Użyj polecenia pokaż sygnaturę diagnostyczną wywołania domowegoaby sprawdzić, czy podpis został pomyślnie zainstalowany. Kolumna statusu powinna mieć wartość „zarejestrowany”.

Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem

Możesz także użyć sygnatur diagnostycznych (DS), aby szybko rozwiązać problemy. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do obudowy Cisco TAC. Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.

Możesz użyć Narzędzie do wyszukiwania sygnatur diagnostycznych aby znaleźć odpowiednie sygnatury i zainstalować je w celu samodzielnego rozwiązania danego problemu lub zainstalować sygnaturę zalecaną przez inżyniera TAC w ramach zaangażowania wsparcia.

Oto przykład, jak znaleźć i zainstalować DS, aby wykryć wystąpienie „%VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0" syslog i zautomatyzuj gromadzenie danych diagnostycznych, wykonując następujące czynności:

  1. Skonfiguruj inną zmienną środowiskową DS ds_fsurl_prefix jako ścieżkę serwera plików Cisco TAC (cxd.cisco.com), aby przesłać dane diagnostyczne. Nazwa użytkownika w ścieżce do pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można pobrać Menedżer przypadków pomocy technicznej jak pokazano poniżej. Token przesyłania pliku można wygenerować w formacie Załączniki sekcji Support Case Manager, zgodnie z wymaganiami.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Przykład:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli protokół SNMP nie jest włączony, skonfiguruj polecenie „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Zalecamy zainstalowanie narzędzia DS 64224 do monitorowania wysokiego poziomu procesora jako proaktywnego środka wyłączającego wszystkie debugowanie i sygnatury diagnostyczne w czasie wysokiego obciążenia procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora z powiadomieniem e-mail.

  4. Pobierz DS 65095, korzystając z następujących opcji w Narzędzie do wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniach telefonicznych Webex

    Zakres problemu

    Dzienniki systemowe

    Typ problemu

    Syslog - %VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0

  5. Skopiuj pliki DS XML do bramy lokalnej.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Zainstaluj plik DS 64224 do monitorowania wysokiej mocy procesora, a następnie plik XML DS 65095 w bramie lokalnej.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Sprawdź, czy podpis został pomyślnie zainstalowany za pomocą pokaż sygnaturę diagnostyczną wywołania domowego. Kolumna statusu powinna mieć wartość „zarejestrowany”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Pobrane DSy:

    ID DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT+00:00)

    64224

    00:07:45

    DS_LGW_procesor_MON75

    0.0.10

    Zarejestrowano

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Zarejestrowano

    2020-11-08:00:12:53

Sprawdź wykonanie sygnatur diagnostycznych

W poniższym poleceniu kolumna „Status” polecenia pokaż sygnaturę diagnostyczną wywołania domowego zmienia się na „działa”, podczas gdy lokalna brama wykonuje akcję zdefiniowaną w sygnaturze. wyjście z pokaż statystyki sygnatur diagnostycznych wywołań domowych to najlepszy sposób sprawdzenia, czy sygnatura diagnostyczna wykryje interesujące zdarzenie i wykona akcję. Kolumna „Wyzwolone/Maks./Deinstalacja” wskazuje, ile razy dana sygnatura wywołała zdarzenie, maksymalną liczbę przypadków, w których zdefiniowano wykrycie zdarzenia oraz czy sygnatura sama się deinstaluje po wykryciu maksymalnej liczby wyzwolonych zdarzeń.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Pobrane DSy:

ID DS

Nazwa DS

Rewizja

Stan

Ostatnia aktualizacja (GMT+00:00)

64224

DS_LGW_procesor_MON75

0.0.10

Zarejestrowano

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Uruchomiono

2020-11-08 00:12:53

pokaż statystyki sygnatur diagnostycznych wywołań domowych

ID DS

Nazwa DS

Rozsierdzony/Max/Odinstaluj

Średni czas pracy (sekundy)

Maksymalny czas pracy (sekundy)

64224

DS_LGW_procesor_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, bieżąca konfiguracja i wyświetlanie danych wyjściowych poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj sygnatury diagnostyczne

Użyj sygnatur diagnostycznych do celów rozwiązywania problemów, które są zwykle definiowane do odinstalowania po wykryciu wystąpienia niektórych problemów. Jeśli chcesz ręcznie odinstalować podpis, pobierz identyfikator DS z danych wyjściowych programu pokaż sygnaturę diagnostyczną wywołania domowego i uruchom następujące polecenie:

call-home diagnostic-signature deinstall <DS ID> 

Przykład:

call-home diagnostic-signature deinstall 64224 

Nowe sygnatury są okresowo dodawane do narzędzia wyszukiwania sygnatur diagnostycznych na podstawie problemów zaobserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych niestandardowych podpisów.