Użyj tego przepływu zadań, aby skonfigurować bramę lokalną dla Webex Calling bagażnik samochodowy. Poniższe kroki są wykonywane na samej bramie lokalnej przy użyciu wiersza poleceń. Łącze między bramą lokalną a Webex Calling jest zawsze zabezpieczony za pomocą transportu SIP TLS i SRTP dla mediów między bramą lokalną a Webex Calling Uzyskaj dostęp do SBC.

Zanim zaczniesz

  • Zapoznaj się z wymaganiami PSTN w siedzibie (lokalnej bramy) dla platformy Webex Calling.

  • Utwórz łącze w Control Hub i przypisz je do wybranej lokalizacji.

  • Wytyczne dotyczące konfiguracji przedstawione w tym dokumencie zakładają, że istnieje dedykowana platforma bramy lokalnej bez istniejącej konfiguracji głosowej. Jeśli istniejąca brama PSTN lub wdrożenie CUBE w przedsiębiorstwie są modyfikowane, aby używać również funkcji bramy lokalnej dla Webex Calling, zwróć szczególną uwagę na zastosowaną konfigurację i upewnij się, że istniejące przepływy połączeń i funkcje nie zostaną przerwane w wyniku wprowadzonych zmian.

  Polecenie lub działanie Cel, powód
1

Mapowanie parametrów między Cisco Webex Control Hub i Cisco Unified Border Element

Użyj tej tabeli jako odniesienia dla parametrów, które pochodzą z Control Hub i gdzie są mapowane na lokalną bramę.

2

Wykonaj konfigurację platformy odniesienia

Wykonaj te kroki jako wspólną konfigurację globalną dla bramy lokalnej. Konfiguracja obejmuje podstawową konfigurację platformy i aktualizację puli zaufania.

3

Zarejestruj bramę lokalną do połączeń Webex

4

Wybierz jedną, w zależności od wdrożenia:

Routing połączeń w bramie lokalnej jest oparty na Webex Calling wybraną opcję wdrożenia. W tej sekcji przyjęto, że zakończenie IP PSTN znajduje się na tej samej platformie, co brama lokalna. Poniższa konfiguracja dotyczy jednej z następujących opcji w bramie lokalnej:

  • Opcja wdrożenia bramy lokalnej bez lokalnej centrali IP PBX. Brama lokalna i IP PSTN CUBE są rdzeniami.

  • Opcja wdrażania bramy lokalnej w istniejącym środowisku Unified CM. Brama lokalna i IP PSTN CUBE są rdzeniami.

Tabela 1. Mapowanie parametrów między Cisco Webex Control Hub i Brama lokalna

Control Hub

Brama lokalna

Domena rejestratora:

Control Hub powinien przeanalizować domenę z LinePort otrzymaną z UCAPI.

example.com

rejestrator

example.com

Grupa łączy magistralowych OTG/DTG

profile sip:

reguła <rule-number> zażądaj DOWOLNEGO nagłówka SIP

Od modyfikacji ">" "; otg = otgDtgId>"

Linia/port

użytkownik@example.com

numer: użytkownik

Serwer proxy ruchu wychodzącego

wychodzący proxy (Nazwa DNS - SRV Access SBC)

Nazwa użytkownika SIP

Nazwa Użytkownika

Hasło SIP

hasło

Zanim zaczniesz

  • Upewnij się, że podstawowa konfiguracja platformy, taka jak NTP, listy ACL, hasła włączające, hasło podstawowe, routing IP, adresy IP itd., Są skonfigurowane zgodnie z zasadami i procedurami organizacji.

  • Najnowsza wersja IOS-XE 16.12 lub IOS-XE 17.3 wymagana do wszystkich wdrożeń LGW.

1

Upewnij się, że wszystkie interfejsy warstwy 3 mają przypisane prawidłowe i rutowalne adresy IP:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Musisz wstępnie skonfigurować klucz podstawowy dla hasła za pomocą poleceń pokazanych poniżej, zanim będzie można go użyć w poświadczeniach i wspólnych hasłach. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Skonfiguruj serwer nazw IP, aby włączyć wyszukiwanie DNS i upewnić się, że jest osiągalny, wysyłając polecenie ping:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Włącz wyłączność TLS 1.2 i domyślny zastępczy punkt zaufania:

  1. Utwórz zastępczy punkt zaufania PKI i wywołaj go sampleTP

  2. Przypisz punkt zaufania jako domyślny punkt zaufania sygnalizacji w obszarze sip-ua

  3. cn-san-validate server jest potrzebne, aby upewnić się, że brama lokalna ustanawia połączenie tylko wtedy, gdy wychodzący serwer proxy jest skonfigurowany w najemca 200 (opisane później) pasuje do listy CN-SAN otrzymanej z serwera.

  4. Punkt zaufania kryptograficzny jest potrzebny do działania protokołu TLS, mimo że do skonfigurowania połączenia nie jest wymagany lokalny certyfikat klienta (na przykład mTLS).

  5. Wyłącz protokół TLS w wersji 1.0 i 1.1, włączając wyłączność w wersji 1.2.

  6. Ustaw liczbę ponownych prób tcp na 1000 (wielokrotność 5 ms = 5 sekund).

  7. (IOS-XE 17.3.2 i nowsze) Ustaw połączenie timerów, aby nawiązać połączenie <wait-timer in="" sec="">. Zakres wynosi od 5 do 20 sekund, a wartość domyślna to 20 sekund. (LGW potrzebuje 20 sekund na wykrycie awarii połączenia TLS, zanim podejmie próbę ustanowienia połączenia z następnym dostępnym SBC Webex Calling Access. Ten interfejs wiersza poleceń umożliwia administratorowi zmianę wartości w celu dostosowania się do warunków sieciowych i znacznie szybsze wykrywanie awarii połączenia za pomocą Access SBC).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Zaktualizuj pulę zaufania bramy lokalnej:

Domyślny pakiet trustpool nie zawiera certyfikatu „DigiCert Root CA” potrzebnego do weryfikacji certyfikatu po stronie serwera podczas nawiązywania połączenia TLS z Webex Calling.

Pakiet trustpool należy zaktualizować, pobierając najnowszą wersję „Pakiet Cisco Trusted Core Root” od http://www.cisco.com/security/pki/.

  1. Sprawdź, czy istnieje certyfikat DigiCert Room CA:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Jeśli nie istnieje, zaktualizuj w następujący sposób:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Zweryfikować:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

Zanim zaczniesz

Upewnij się, że wykonałeś kroki w Control Hub, aby utworzyć lokalizację i dodać łącze trunk dla tej lokalizacji. W przedstawionym przykładzie informacje uzyskano z Control Hub.

1

Wprowadź te polecenia, aby włączyć aplikację bramy lokalnej (patrz Informacje o porcie dla połączeń Cisco Webex dla najnowszych podsieci IP, które należy dodać do listy zaufanych):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Objaśnienie poleceń:

Zapobieganie oszustwom związanym z opłatami drogowymi
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Jawnie włącza źródłowe adresy IP podmiotów, od których lokalna brama oczekuje legalnych połączeń VoIP, takich jak Webex Calling peers, Unified CM, IP PSTN.

  • Domyślnie LGW blokuje wszystkie konfiguracje połączeń przychodzących VoIP z adresów IP spoza listy zaufanych. Adresy IP od dial-peerów z „docelowym IP sesji” lub grupą serwerów są domyślnie zaufane i nie trzeba ich tutaj wypełniać.

  • Adresy IP na tej liście muszą być zgodne z podsieciami IP zgodnie z regionem Webex Calling centrum danych, do którego podłączony jest klient. Aby uzyskać więcej informacji, zapoznaj się z sekcją Informacje o porcie dla połączeń Webex.


     

    Jeśli urządzenie LGW znajduje się za zaporą ogniową z ograniczonym stożkowym NAT, możesz preferować wyłączenie listy zaufanych adresów IP w Webex Calling-facing interface. Dzieje się tak, ponieważ zapora już chroni Cię przed niechcianymi przychodzącymi VoIP. Ta akcja zmniejszyłaby długoterminowe obciążenie konfiguracyjne, ponieważ nie możemy zagwarantować, że adresy Webex Calling peery pozostaną naprawione i będziesz musiał skonfigurować zaporę ogniową dla peerów w każdym przypadku.

  • Konieczne może być skonfigurowanie innych adresów IP na innych interfejsach; na przykład adresy Unified CM mogą wymagać dodania do interfejsów skierowanych do wewnątrz.

  • Adresy IP muszą być zgodne z adresami IP hostów outbound-proxy postanawia w najemca 200

  • Widzieć https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html po więcej informacji.

Multimedia
voice service voip
 media statistics 
 media bulk-stats 
  • Statystyki mediów umożliwia monitorowanie mediów na lokalnej bramie.

  • Zbiorcze statystyki mediów umożliwia płaszczyźnie sterowania odpytywanie płaszczyzny danych o statystyki połączeń zbiorczych.

Podstawowe funkcje SIP-to-SIP
allow-connections sip to sip
Usługi dodatkowe
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Wyłącza REFER i zastępuje identyfikator okna dialogowego w nagłówku Zastępuje identyfikator okna dialogowego równorzędnego.

Widzieć https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 po więcej informacji.

Protokół faksu
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Umożliwia przesyłanie faksów przez T.38, chociaż ruch twarzą nie będzie szyfrowany.

Włącz Global STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Gdy połączenie zostanie przekierowane z powrotem do Webex Calling użytkownika (na przykład zarówno wywoływani, jak i dzwoniący są Webex Calling subskrybentów i mieć media zakotwiczone w Webex Calling SBC), nośnik nie może przepłynąć do lokalnej bramy, ponieważ otwór nie jest otwarty.

  • Funkcja powiązań STUN w bramie lokalnej umożliwia wysyłanie generowanych lokalnie żądań STUN przez wynegocjowaną ścieżkę mediów. Pomaga to w otwarciu otworu w zaporze.

  • Hasło STUN jest warunkiem wstępnym, aby brama lokalna mogła wysyłać komunikaty STUN. Zapory ogniowe oparte na systemie IOS / IOS-XE można skonfigurować tak, aby sprawdzały to hasło i dynamicznie otwierały otwory (na przykład bez wyraźnych reguł wejścia-wyjścia). Ale w przypadku wdrożenia bramy lokalnej zapora jest statycznie skonfigurowana do otwierania otworów do i na zewnątrz w oparciu o Webex Calling Podsieci SBC. W związku z tym zapora ogniowa powinna traktować to po prostu jako każdy przychodzący pakiet UDP, który wyzwoli otwarcie otworków bez jawnego patrzenia na zawartość pakietu.

G729
sip
  g729 annexb-all

Zezwala na wszystkie warianty G729.

SIP
early-offer forced

Wymusza na bramie lokalnej wysłanie informacji SDP w początkowym komunikacie INVITE zamiast czekać na potwierdzenie od sąsiedniego peera.

2

Skonfiguruj „Profil SIP 200”.

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Te zasady są

Objaśnienie poleceń:

  • zasada 9 zapewnia, że nagłówek jest wymieniony jako“SIP-Req-URI” i nie “SIP-Req-URL”

    To konwertuje między identyfikatorami URI SIP i adresami URL SIP, ponieważ Webex Calling nie obsługuje identyfikatorów SIP URI w komunikatach żądania / odpowiedzi, ale potrzebuje ich do zapytań SRV, np_sips._tcp.<outbound-proxy>.
  • zasada 20 modyfikuje nagłówek From, aby zawierał parametr Trunk Group OTG / DTG z Control Hub, aby jednoznacznie identyfikować lokalizację LGW w przedsiębiorstwie.

  • Ten profil SIP zostanie zastosowany do dzierżawcy klasy głosowej 200 (omówionej później) dla całego ruchu Webex Calling.

3

Skonfiguruj profil Codec, definicję STUN i pakiet SRTP Crypto.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Objaśnienie poleceń:

  • Kodek klasy głosowej 99: Umożliwia korzystanie z kodeków g711 (mu i a-law) dla sesji. Ma zastosowanie do wszystkich połączeń telefonicznych.

  • Klasa głosu srtp-crypto 200: Określa SHA1_80 jako jedyny zestaw szyfrów SRTP oferowany przez bramę lokalną w SDP w ofercie i odpowiedzi. Webex Calling obsługuje tylko SHA1_80.

  • Zostanie zastosowany do najemca klasy głosowej 200 (omówione później) Webex Calling.

  • Ogłuszenie klasy głosu 200: Definiuje użycie STUN. Dotyczy wszystkich Webex Calling-facing (tag 2XX) dial-peers, aby uniknąć braku dźwięku, gdy telefon Unified CM przekierowuje połączenie do innego telefonu Webex Calling.


 

W przypadkach, gdy media są zakotwiczone w ITSP SBC, a brama lokalna znajduje się za NAT i oczekuje na przychodzący strumień mediów z ITSP, to polecenie może być zastosowane na łączących się z ITSP dial-peer.


 

Użycie ogłuszenia Ice Lite jest wymagane dla przepływów połączeń wykorzystujących optymalizację ścieżki mediów.

4

Mapowanie parametrów Control Hub do lokalnej konfiguracji bramy:

Webex Calling jest dodawany jako dzierżawca w bramie lokalnej. Konfiguracja wymagana do zarejestrowania bramy lokalnej jest zdefiniowana w sekcji najemca klasy głosowej 200. Musisz uzyskać elementy tej konfiguracji ze strony Informacje o linii miejskiej w Control Hub, jak pokazano na tym obrazku. To jest przykład pokazujący, jakie pola są mapowane na odpowiedni interfejs CLI bramy lokalnej.

Najemca 200 jest następnie stosowany do wszystkich Webex Calling skierowane do rozmówców (2xx tag) w konfiguracji bramy lokalnej. Funkcja dzierżawy klasy głosowej pozwala na grupowanie i konfigurowanie parametrów łącza SIP w innych przypadkach wykonywanych w ramach usług głosowych voip i sip-ua. Gdy dzierżawa jest skonfigurowana i zastosowana w ramach połączenia równorzędnego, konfiguracje IOS-XE są stosowane w następującej kolejności:

  • Konfiguracja dial-peer

  • Konfiguracja najemcy

  • Konfiguracja globalna (usługa głosowa VoIP / SIP-UA)

5

Skonfiguruj najemca klasy głosowej 200 aby włączyć rejestrację linii miejskiej z LGW do Webex Calling na podstawie parametrów uzyskanych z Control Hub:


 

Poniższy wiersz poleceń i parametry są tylko przykładami. Musisz użyć parametrów do własnego wdrożenia.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Objaśnienie poleceń:

voice class tenant 200

Funkcja wielu dzierżawców bramy lokalnej umożliwia określone globalne konfiguracje dla wielu dzierżawców na łączach SIP, które umożliwiają zróżnicowanie usług dla dzierżawców.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Serwer rejestrujący dla bramy lokalnej z rejestracją ustawioną na odświeżanie co dwie minuty (50% z 240 sekund). Aby uzyskać więcej informacji, zapoznaj się z sekcją https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Poświadczenia do wyzwania rejestracji Trunk. Aby uzyskać więcej informacji, zapoznaj się z sekcją https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Wyzwanie uwierzytelnienia dla połączeń. Aby uzyskać więcej informacji, zapoznaj się z sekcją https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Wyłącz nagłówek SIP Remote-Party-ID (RPID) jako Webex Calling obsługuje PAI, który jest włączany za pomocą CIOasserted-id pai(patrz poniżej).

sip-server dns:40462196.cisco-bcld.com
Webex Calling serwery. Aby uzyskać więcej informacji, zapoznaj się z sekcją https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Aby użyć tego samego trwałego połączenia do rejestracji i przetwarzania połączeń.

srtp-crypto 200

Określa SHA1_80 zgodnie z definicją w voice class srtp-crypto 200.

session transport tcp tls
Ustawia transport na TLS
url sips

Zapytanie SRV musi być SIP obsługiwane przez dostępowy SBC; wszystkie inne wiadomości są zmieniane na SIP przez sip-profile 200.

error-passthru

Funkcja przekazywania odpowiedzi na błąd SIP

asserted-id pai

Włącza przetwarzanie PAI w bramie lokalnej.

bind control source-interface GigabitEthernet0/0/1

Sygnalizacja skierowana do interfejsu źródłowego Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Interfejs źródła multimediów skierowany Webex Calling.

no pass-thru content custom-sdp

Domyślne polecenie w ramach dzierżawy.

sip-profiles 200

Zmienia SIPS na SIP i modyfikuje Linia / Port dla wiadomości INVITE i REGISTER zgodnie z definicją w voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Uzyskaj dostęp do SBC. Aby uzyskać więcej informacji, zapoznaj się z sekcją https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Przejrzyste przekazywanie wartości nagłówka prywatności z części przychodzącej do części wychodzącej.

Po zdefiniowaniu dzierżawcy 200 w lokalnej bramie i skonfigurowaniu dial-peer SIP VoIP, brama inicjuje połączenie TLS w kierunku Webex Calling, w którym to momencie Access SBC przedstawia swój certyfikat lokalnej bramie. Brama lokalna sprawdza poprawność Webex Calling Uzyskaj dostęp do certyfikatu SBC za pomocą zaktualizowanego wcześniej pakietu głównego urzędu certyfikacji. Trwała sesja TLS jest ustanawiana między bramą lokalną a Webex Calling Uzyskaj dostęp do SBC. Brama lokalna wysyła następnie REGISTER do Access SBC, który jest kwestionowany. Rejestracja AOR to numer @ domena. Numer jest pobierany z parametru „numer” poświadczeń i domeny z „rejestratora dns:<fqdn>”. Gdy rejestracja zostanie zakwestionowana, plik nazwa użytkownika, hasło i dziedzina parametry z kwalifikacje są używane do budowania nagłówka, a profil SIP 200 konwertuje adres URL SIPS z powrotem na SIP. Rejestracja powiedzie się po odebraniu 200 OK z Access SBC.

W przypadku tej opcji wdrożenia wymagana jest następująca konfiguracja bramy lokalnej:

  1. Najemcy zajęć głosowych—Najpierw utworzymy dodatkowych dzierżawców dla dial-peers, którzy mają podobny do ITSP najemca 200 dla których stworzyliśmy Webex Calling twarzą do rówieśników.

  2. Identyfikatory URI klas głosu—Wzory definiujące adresy IP / porty hostów dla różnych łączy kończących się na bramie lokalnej: Webex Calling do LGW; i zakończenie łącza PSTN SIP na LGW.

  3. Wychodzące dial-peers—Ukierunkowanie połączeń wychodzących z LGW do linii miejskiej ITSP SIP oraz Webex Calling.

  4. Klasa głosu DPG- Docelowe wychodzące dial-peer wywoływane z przychodzącego dial-peer.

  5. Przychodzące dial-peers—Aby akceptować połączenia przychodzące od ITSP i Webex Calling.

Konfiguracji w tej sekcji można użyć do konfiguracji bramy lokalnej hostowanej przez partnera, jak pokazano poniżej, lub lokalnej bramy lokacji klienta.

1

Skonfiguruj następujących dzierżawców klas głosu:

  1. Dzierżawca klasy głosowej 100 jest stosowany na wszystkich łączących się rówieśników wychodzących z połączenia telefonicznego IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Dzierżawca klasy głosowej 300 jest stosowany na wszystkich łączących się równorzędnych połączeń przychodzących z sieci IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Skonfiguruj następujący identyfikator URI klasy głosu:

  1. Zdefiniuj adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokację bramy lokalnej w przedsiębiorstwie na podstawie parametru TrunkGroup OTG / DTG Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Brama lokalna obecnie nie obsługuje podkreślenia „_” we wzorcu dopasowania. Aby obejść ten problem, używamy kropki „”. (dopasuj dowolne), aby dopasować „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Skonfiguruj następujące wychodzące połączenia równorzędne:

  1. Wychodzący dial-peer w kierunku IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Objaśnienie poleceń:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definiuje dial-peer VOIP ze znacznikiem 101 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination-pattern BAD.BAD

    Wzorzec cyfr, który umożliwia wybór tego dial-peera. Jednakże będziemy wywoływać ten wychodzący dial-peer bezpośrednio z przychodzącego dial-peera przy użyciu instrukcji DPG, co pomija kryteria dopasowania wzorca cyfrowego. W rezultacie używamy dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs CLI wzorca docelowego.

    session protocol sipv2

    Określa, że ten dial-peer będzie obsługiwał nogi połączenia SIP.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego, na który zostanie wysłana ta część połączenia. W tym przypadku adres IP ITSP.

    voice-class codec 99

    Wskazuje listę preferencji kodeków 99, która ma być używana dla tego dial-peer.

    dtmf-relay rtp-nte

    Definiuje RTP-NTE (RFC2833) jako zdolność DTMF oczekiwaną w tej gałęzi wywołania.

    voice-class sip tenant 100

    Dial-peer odziedziczy wszystkie parametry z Tenant 100, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

  2. Wychodzący dial-peer w kierunku Webex Calling (Ten dial-peer zostanie zaktualizowany, aby służyć jako przychodzący dial-peer z funkcji Webex Calling, a także w dalszej części przewodnika konfiguracji).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Objaśnienie poleceń:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definiuje dial-peer VOIP ze znacznikiem 200201 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów

    session target sip-server

    Wskazuje, że globalny serwer SIP jest miejscem docelowym dla połączeń od tego uczestnika wybierania numeru. Webex Calling serwer zdefiniowany w najemca 200 jest dziedziczona dla tego dial-peer.

    voice-class stun-usage 200

    Funkcja powiązań STUN w bramie lokalnej umożliwia wysyłanie generowanych lokalnie żądań STUN przez wynegocjowaną ścieżkę mediów. Pomaga to w otwarciu otworu w zaporze.

    no voice-class sip localhost

    Wyłącza zastępowanie nazwy hosta lokalnego DNS w miejsce fizycznego adresu IP w nagłówkach From, Call-ID i Remote-Party-ID wiadomości wychodzących.

    voice-class sip tenant 200

    Dial-peer dziedziczy wszystkie parametry z Tenant 200 (LGW <--> Webex Calling Trunk), chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    srtp

    Protokół SRTP jest włączony dla tego etapu wywołania.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

4

Skonfiguruj następujące grupy dial-peer (DPG):

  1. Definiuje grupę dial-peer 100. Wychodzący dial-peer 101 jest celem każdego przychodzącego wywołania dial-peer grupa dial-peer 100. Będziemy się ubiegać DPG 100 do przychodzącego dial-peer 200201 dla Webex Calling -> LGW -> PSTN ścieżka.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Zdefiniuj grupę dial-peer 200 z wychodzącym dial-peer 200201 jako cel PSTN -> LGW -> Webex Calling ścieżka. DPG 200 zostanie zastosowany do przychodzącego dial-peera 100 zdefiniowanego później.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Skonfiguruj następujące przychodzące dial-peers:

  1. Przychodzący dial-peer dla połączeń przychodzących IP PSTN:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VOIP ze znacznikiem 100 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa, że ten dial-peer będzie obsługiwał nogi połączenia SIP.

    incoming uri via 100

    Cały ruch przychodzący z IP PSTN do LocalGW jest dopasowywany do adresu IP hosta przychodzącego nagłówka VIA zdefiniowanego w klasie głosu URI 100 SIP w celu dopasowania na podstawie źródłowego adresu IP (ITSP).

    destination dpg 200

    Z docelowym dpg 200, IOS-XE omija klasyczne kryteria dopasowania wychodzącego dial-peer i od razu przechodzi do konfiguracji etapu połączenia wychodzącego przy użyciu dial-peerów zdefiniowanych w docelowej grupie Dial-peer 200, którą jest dial-peer 200201.

    voice-class sip tenant 300

    Dial-peer odziedziczy wszystkie parametry z Tenant 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    no vad

    Wyłącza wykrywanie aktywności głosowej.

  2. Przychodzący dial-peer dla połączeń przychodzących Webex Calling zadzwoń do nóg:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 150
     destination dpg 100
     incoming uri request 200
     

    Wyjaśnienie poleceń

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualizuje dial-peer VOIP ze znacznikiem 200201 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri request 200

    Cały ruch przychodzący z Webex Calling do LGW można dopasować według unikalnego wzorca dtg w identyfikatorze URI żądania, jednoznacznie identyfikując lokację bramy lokalnej w przedsiębiorstwie i Webex Calling ekosystem.

    destination dpg 100

    Z docelowym dpg 100, IOS-XE omija klasyczne kryteria dopasowywania połączeń wychodzących w trybie dial-peer i od razu przechodzi do konfiguracji etapu połączenia wychodzącego przy użyciu połączeń dial-peer zdefiniowanych w docelowej grupie Dial-peer 100, którą jest dial-peer 101.

    max-conn 150

    Ogranicza liczbę jednoczesnych połączeń między LGW i Webex Calling do 150, przy założeniu, że połączenie Webex z pojedynczym łączem typu dial-peer jest obsługiwane zarówno dla połączeń przychodzących, jak i wychodzących, zgodnie z definicją zawartą w tym przewodniku. Aby uzyskać więcej informacji na temat limitów jednoczesnych połączeń obejmujących bramę lokalną, odwiedź witrynę https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN do Webex Calling

Wszystkie połączenia przychodzące IP PSTN na lokalnej bramie są dopasowywane w dial-peer 100, ponieważ definiuje on kryteria dopasowania dla nagłówka VIA z adresem IP IP PSTN. Wybór wychodzącego dial-peer jest podyktowany przez DPG 200, który bezpośrednio wywołuje wychodzący dial-peer 200201, który ma Webex Calling serwer wymieniony jako miejsce docelowe.

Webex Calling do PSTN

Wszystko przychodzące Webex Calling Odcinki połączenia na lokalnej bramie są dopasowywane w dial-peer 200201, ponieważ spełnia kryteria dopasowania dla wzorca nagłówka REQUEST URI z parametrem TrunkGroup OTG / DTG, unikalnym dla tego wdrożenia lokalnej bramy. Wybór wychodzącego dial-peer jest podyktowany przez DPG 100, który bezpośrednio wywołuje wychodzący dial-peer 101, którego adres IP PSTN IP jest wymieniony jako miejsce docelowe.

W przypadku tej opcji wdrożenia wymagana jest następująca konfiguracja bramy lokalnej:

  1. Najemcy zajęć głosowych—Musisz utworzyć dodatkowych dzierżawców dla połączeń telefonicznych, które mają do czynienia z Unified CM i ITSP, podobnie jak najemca 200 dla których stworzyliśmy Webex Calling twarzą do rówieśników.

  2. Identyfikatory URI klas głosu—Wzory definiujące adresy IP / porty hostów dla różnych łączy kończących się na LGW: od Unified CM do LGW dla miejsc docelowych PSTN; Zunifikowany CM do LGW dla Webex Calling miejsca docelowe; Webex Calling do LGW; i zakończenie łącza PSTN SIP na LGW.

  3. Grupa serwerów klasy głosowej- Docelowe adresy IP / porty dla łączy wychodzących z LGW do Unified CM, LGW do Webex Callingi LGW do łącza PSTN SIP.

  4. Wychodzące dial-peers—Skierowanie etapów połączeń wychodzących z LGW do Unified CM, łącza ITSP SIP i / lub Webex Calling.

  5. Klasa głosu DPG- Docelowe wychodzące dial-peer (y) wywoływane z przychodzącego dial-peer.

  6. Przychodzące dial-peers —Aby akceptować połączenia przychodzące od Unified CM, ITSP i / lub Webex Calling.

1

Skonfiguruj następujących dzierżawców klas głosu:

  1. Dzierżawca klasy głosowej 100 jest stosowany do wszystkich wychodzących połączeń telefonicznych połączonych z Unified CM i IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Dzierżawca klasy Voice 300 zostanie zastosowany do wszystkich przychodzących połączeń telefonicznych z Unified CM i IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Skonfiguruj następujące identyfikatory URI klasy głosu:

  1. Definiuje adres IP hosta ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Zdefiniuj wzorzec, aby jednoznacznie identyfikować lokację bramy lokalnej w przedsiębiorstwie na podstawie parametru TrunkGroup OTG / DTG Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Brama lokalna obecnie nie obsługuje podkreślenia „_” we wzorcu dopasowania. Aby obejść ten problem, używamy kropki „”. (dopasuj dowolne), aby dopasować „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definiuje port VIA Unified sygnalizacji CM dla łącza dalekosiężnego Webex Calling:

    voice class uri 300 sip
     pattern :5065
    
  4. Definiuje IP i port VIA sygnalizacji źródłowej CUCM dla łącza PSTN:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Skonfiguruj następujące grupy serwerów klasy głosowej:

  1. Definiuje docelowy adres IP hosta i numer portu Unified CM trunk dla Unified CM Group 1 (5 węzłów). Unified CM używa portu 5065 do ruchu przychodzącego na łączu internetowym Webex Calling (Webex Calling <-> LGW -> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definiuje docelowy adres IP hosta Unified CM trunk i numer portu dla Unified CM Group 2, jeśli dotyczy:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definiuje docelowy adres IP hosta Unified CM trunk dla Unified CM Group 1 (5 węzłów). Unified CM używa domyślnego portu 5060 dla ruchu przychodzącego na łączu PSTN. Bez określonego numeru portu używany jest domyślny 5060. (PSTN <-> LGW -> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definiuje docelowy adres IP hosta Unified CM trunk dla Unified CM Group 2, jeśli ma to zastosowanie.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Skonfiguruj następujące wychodzące dial-peers:

  1. Wychodzący dial-peer w kierunku IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definiuje dial-peer VOIP ze znacznikiem 101 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    destination-pattern BAD.BAD

    Wzorzec cyfr, który pozwoli na wybór tego dial-peera. Jednakże będziemy wywoływać ten wychodzący dial-peer bezpośrednio z przychodzącego dial-peera przy użyciu instrukcji DPG, co pomija kryteria dopasowania wzorca cyfrowego. W rezultacie używamy dowolnego wzorca opartego na cyfrach alfanumerycznych dozwolonych przez interfejs CLI wzorca docelowego.

    session protocol sipv2

    Określa, że ten dial-peer będzie obsługiwał nogi połączenia SIP.

    session target ipv4:192.168.80.13

    Wskazuje docelowy adres IPv4 miejsca docelowego, na który będzie wysyłana ta część połączenia. (W tym przypadku adres IP ITSP).

    voice-class codec 99

    Wskazuje listę preferencji kodeków 99, która ma być używana dla tego dial-peer.

    voice-class sip tenant 100

    Dial-peer odziedziczy wszystkie parametry z Tenant 100, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

  2. Wychodzący dial-peer w kierunku Webex Calling (Ten dial-peer zostanie zaktualizowany, aby służył jako przychodzący dial-peer z funkcji Webex Calling, a także w dalszej części przewodnika konfiguracji).:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definiuje dial-peer VOIP ze znacznikiem 200201 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session target sip-server

    Wskazuje, że globalny serwer SIP jest miejscem docelowym dla połączeń od tego uczestnika wybierania numeru. Webex Calling serwer zdefiniowany w najemca 200 zostanie odziedziczona dla tego peera telefonującego.

    voice-class stun-usage 200

    Funkcja powiązań STUN w LGW umożliwia wysyłanie generowanych lokalnie żądań STUN przez wynegocjowaną ścieżkę mediów. Pomaga to w otwarciu otworu w zaporze.

    no voice-class sip localhost

    Wyłącza zastępowanie nazwy hosta lokalnego DNS zamiast fizycznego adresu IP w nagłówkach From, Call-ID i Remote-Party-ID wiadomości wychodzących.

    voice-class sip tenant 200

    Dial-peer dziedziczy wszystkie parametry z Tenant 200 (LGW <--> Webex Calling Trunk), chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

    srtp

    Protokół SRTP jest włączony dla tego etapu wywołania.

  3. Wychodzący dial-peer w kierunku linii wywołującej Webex Unified CM:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definiuje dial-peer VOIP ze znacznikiem 301 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session server-group 301

    Zamiast docelowego adresu IP sesji w dial-peer wskazujemy grupę serwerów docelowych (grupa serwerów 301 dla dial-peer 301), aby zdefiniować wiele docelowych węzłów UCM, chociaż przykład pokazuje tylko jeden węzeł.

    Grupa serwerów w wychodzącym wybieraniu numeru równorzędnego

    Z wieloma dial-peerami w DPG i wieloma serwerami w grupie serwerów dial-peer, możemy osiągnąć losową dystrybucję połączeń pomiędzy wszystkich abonentów Unified CM przetwarzających połączenia lub polowanie na podstawie zdefiniowanych preferencji. Każda grupa serwerów może mieć do pięciu serwerów (IPv4 / v6 z portem lub bez). Drugi dial-peer i druga grupa serwerów są wymagane tylko wtedy, gdy używanych jest więcej niż pięciu abonentów obsługujących połączenie.

    Widzieć https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html po więcej informacji.

  4. Drugi wychodzący dial-peer w kierunku łącza Webex Calling Trunk systemu Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Wychodzący dial-peer w kierunku łącza PSTN Unified CM:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Drugi wychodzący dial-peer w kierunku łącza PSTN Unified CM, jeśli masz więcej niż 5 węzłów Unified CM:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Skonfiguruj następujący DPG:

  1. Definiuje DPG 100. Wychodzący dial-peer 101 jest celem każdego przychodzącego wywołania dial-peer grupa dial-peer 100. Będziemy się ubiegać DPG 100 do przychodzącego dial-peera 302 zdefiniowanego później dla Unified CM -> LGW -> PSTN ścieżka:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Zdefiniuj DPG 200 z wychodzącym dial-peer 200201 jako cel Unified CM -> LGW -> Webex Calling ścieżka:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Zdefiniuj DPG 300 dla wychodzących dial-peers 301 lub 303 dla Webex Calling -> LGW -> Unified CM ścieżka:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Zdefiniuj DPG 302 dla wychodzących dial-peers 305 lub 307 dla PSTN -> LGW -> Unified CM ścieżka:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Skonfiguruj następujące przychodzące dial-peers:

  1. Przychodzący dial-peer dla połączeń przychodzących IP PSTN:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definiuje dial-peer VOIP ze znacznikiem 100 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    session protocol sipv2

    Określa, że ten dial-peer będzie obsługiwał nogi połączenia SIP.

    incoming uri via 100

    Cały ruch przychodzący z IP PSTN do LGW jest dopasowywany do adresu IP hosta przychodzącego nagłówka VIA zdefiniowanego w klasie głosu URI 100 SIP w celu dopasowania na podstawie źródłowego adresu IP (ITSP).

    destination dpg 302

    Z docelowym DPG 302, IOS-XE omija klasyczne kryteria dopasowania wychodzącego dial-peer i od razu przechodzi do konfiguracji etapu połączenia wychodzącego za pomocą dial-peerów zdefiniowanych w docelowym DPG 302, którym może być dial-peer 305 lub dial-peer Wiśniewska 307.

    voice-class sip tenant 300

    Dial-peer odziedziczy wszystkie parametry z Tenant 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

  2. Przychodzący dial-peer dla połączeń przychodzących Webex Calling zadzwoń do nóg:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 150
     destination dpg 300
     incoming uri request 200
     

    Wyjaśnienie poleceń

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Aktualizuje dial-peer VOIP ze znacznikiem 200201 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri request 200

    Cały ruch przychodzący z Webex Calling do LGW można dopasować na podstawie unikalnego wzorca dtg w identyfikatorze URI żądania, jednoznacznie identyfikując lokację bramy lokalnej w przedsiębiorstwie i Webex Calling ekosystem.

    destination dpg 300

    Z docelowym DPG 300, IOS-XE omija klasyczne kryteria dopasowania wychodzącego dial-peer i od razu przechodzi do konfiguracji etapu połączenia wychodzącego za pomocą dial-peerów zdefiniowanych w docelowym DPG 300, którym może być dial-peer 301 lub dial-peer Wiśniewski 303.

    max-conn 150

    Ogranicza liczbę jednoczesnych połączeń między LGW i Webex Calling do 150 przy założeniu, że połączenie Webex z jednym połączeniem typu dial-peer jest obsługiwane zarówno dla połączeń przychodzących, jak i wychodzących, zgodnie z definicją w tym przewodniku. Aby uzyskać więcej informacji na temat limitów jednoczesnych połączeń dotyczących bramy lokalnej, odwiedź witrynę https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Przychodzący dial-peer do połączeń przychodzących Unified CM połączeń z Webex Calling jako miejsce docelowe:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definiuje dial-peer VOIP ze znacznikiem 300 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri via 300

    Cały ruch przychodzący z Unified CM do LGW jest dopasowywany na porcie źródłowym (5065), zdefiniowanym w klasie głosu URI 300 SIP.

    destination dpg 200

    Z docelowym DPG 200, IOS-XE omija klasyczne kryteria dopasowania wychodzącego dial-peer i od razu przechodzi do konfiguracji etapu połączenia wychodzącego przy użyciu dial-peerów zdefiniowanych w docelowym DPG 200, którym będzie dial-peer 200201.

    voice-class sip tenant 300

    Dial-peer odziedziczy wszystkie parametry z Tenant 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

  4. Przychodzący dial-peer dla połączeń przychodzących Unified CM z PSTN jako miejscem docelowym:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Wyjaśnienie poleceń

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definiuje dial-peer VOIP ze znacznikiem 302 oraz zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów.

    incoming uri via 302

    Cały ruch przychodzący z Unified CM do LGW dla miejsca docelowego PSTN jest dopasowywany do źródłowego adresu IP sygnalizacji Unified CM i portu VIA zdefiniowanego w klasie głosu URI 302 SIP. Używany jest standardowy port SIP 5060.

    destination dpg 100

    Z docelowym DPG 100, IOS-XE omija klasyczne kryteria dopasowania wychodzącego dial-peer i od razu przechodzi do konfiguracji etapu połączenia wychodzącego przy użyciu dial-peerów zdefiniowanych w docelowym DPG 100, którym będzie dial-peer 101.

    voice-class sip tenant 300

    Dial-peer odziedziczy wszystkie parametry z Tenant 300, chyba że ten sam parametr jest zdefiniowany w samym dial-peer.

IP PSTN do Unified CM PSTN Trunk

Webex Calling Platforma do Unified CM Webex Calling Trunk

Unified CM PSTN Trunk to IP PSTN

Unified CM Webex Calling Trunk to Webex Calling Platforma

Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na IOS XE i generuje powiadomienia e-mail, syslog lub terminalowe o zdarzeniach. Możesz również zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłanie zebranych danych do sprawy Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.

Podpisy diagnostyczne (DS) to pliki XML, które zawierają informacje o zdarzeniach wyzwalających problem i działaniach, które należy podjąć w celu poinformowania, rozwiązania i naprawienia problemu. Logika wykrywania problemów jest definiowana za pomocą komunikatów syslog, zdarzeń SNMP oraz poprzez okresowe monitorowanie określonych wyjść poleceń show. Typy akcji obejmują zbieranie danych wyjściowych polecenia show, generowanie skonsolidowanego pliku dziennika i przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP. Pliki DS są tworzone przez inżynierów TAC i są podpisane cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie wyszukiwania sygnatur diagnostycznych (DSLT) to jedno źródło umożliwiające wyszukiwanie odpowiednich sygnatur do monitorowania i rozwiązywania różnych problemów.

Przed rozpoczęciem:

  • Nie edytuj pliku DS pobranego z DSLT. Instalacja zmodyfikowanych plików nie powiedzie się z powodu błędu sprawdzania integralności.

  • Aby wysyłać powiadomienia e-mail, brama lokalna wymaga serwera SMTP (Simple Mail Transfer Protocol).

  • Upewnij się, że brama lokalna działa w systemie IOS XE 17.3.2 lub nowszym, jeśli chcesz używać bezpiecznego serwera SMTP do wysyłania powiadomień e-mail.

Wymagania wstępne

Brama lokalna z systemem IOS XE 17.3.2 lub nowszym

  1. Podpisy diagnostyczne są domyślnie włączone.

  2. Skonfiguruj bezpieczny serwer poczty e-mail, który będzie używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system IOS XE 17.3.2 lub nowszy.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Brama lokalna z systemem IOS XE 16.11.1 lub nowszym

  1. Podpisy diagnostyczne są domyślnie włączone.

  2. Skonfiguruj serwer poczty e-mail, który będzie używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu jest uruchomiona wersja wcześniejsza niż 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Brama lokalna w wersji 16.9.x.

  1. Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Skonfiguruj serwer poczty e-mail, który będzie używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu jest uruchomiona wersja wcześniejsza niż 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Poniżej przedstawiono przykładową konfigurację bramy lokalnej z systemem IOS XE 17.3.2, do której mają być wysyłane proaktywne powiadomienia tacfaststart@gmail.com używanie Gmaila jako bezpiecznego serwera SMTP:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Brama lokalna z oprogramowaniem IOS XE nie jest typowym internetowym klientem Gmaila obsługującym OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i zapewnić odpowiednie pozwolenie, aby poczta e-mail z urządzenia była poprawnie przetwarzana:

  1. Iść do Zarządzaj kontem Google > Bezpieczeństwo i włącz Mniej bezpieczny dostęp do aplikacji oprawa.

  2. Odpowiedz „Tak, to ja”, gdy otrzymasz e-maila z Gmaila z informacją „Google uniemożliwił komuś zalogowanie się na Twoje konto za pomocą aplikacji innej firmy”.

Zainstaluj sygnatury diagnostyczne w celu aktywnego monitorowania

Monitorowanie wysokiego wykorzystania procesora

Ten DS śledzi 5-sekundowe wykorzystanie procesora przy użyciu SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłączy wszystkie debugowania i odinstaluje wszystkie sygnatury diagnostyczne zainstalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.

  1. Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania sygnatur diagnostycznych:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniu telefonicznym Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora dzięki powiadomieniom e-mail

  3. Skopiuj plik DS XML do pamięci flash lokalnej bramy.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Poniżej przedstawiono przykład kopiowania pliku z serwera FTP do bramy lokalnej.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Zainstaluj plik DS XML w lokalnej bramie.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Sprawdź, czy podpis został pomyślnie zainstalowany przy użyciu pokaż podpis diagnostyczny call-home. Kolumna stanu powinna mieć wartość „zarejestrowana”.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Pobierz DSes:

    Identyfikator DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT + 00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Zarejestrowano

    2020-11-07 22:05:33

    LocalGateway #


    Po uruchomieniu ten podpis odinstalowuje wszystkie uruchomione DS, w tym siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby kontynuować monitorowanie wysokiego wykorzystania procesora w lokalnej bramie.

Monitorowanie rejestracji SIP Trunk

DS sprawdza wyrejestrowanie lokalnej bramy SIP Trunk w chmurze Cisco Webex Calling co 60 sekund. Po wykryciu zdarzenia wyrejestrowania generuje wiadomość e-mail i powiadomienie syslog oraz odinstalowuje się po dwóch przypadkach wyrejestrowania. Aby zainstalować podpis, wykonaj poniższe czynności.

  1. Pobierz DS 64117, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniu telefonicznym Webex

    Zakres problemu

    SIP-SIP

    Typ problemu

    Wyrejestrowanie SIP Trunk z powiadomieniem e-mail

  2. Skopiuj plik DS XML do bramy lokalnej.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Zainstaluj plik DS XML w lokalnej bramie.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Sprawdź, czy podpis został pomyślnie zainstalowany przy użyciu pokaż podpis diagnostyczny call-home. Kolumna stanu powinna mieć wartość „zarejestrowana”.

Monitorowanie nieprawidłowych połączeń rozłącza się

Ten DS używa odpytywania SNMP co 10 minut, aby wykryć nieprawidłowe rozłączanie połączenia z błędami SIP 403, 488 i 503.  Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, wygeneruje syslog i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.

  1. Sprawdź, czy protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Pobierz DS 65221, korzystając z następujących opcji w Narzędzie wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Seria Cisco 4300, 4400 ISR lub Seria Cisco CSR 1000V

    Produkt

    CUBE Enterprise w rozwiązaniu telefonicznym Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wykrywanie nieprawidłowego rozłączenia połączenia SIP z powiadomieniem e-mail i Syslog

  3. Skopiuj plik DS XML do bramy lokalnej.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Zainstaluj plik DS XML w lokalnej bramie.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Sprawdź, czy podpis został pomyślnie zainstalowany przy użyciu pokaż podpis diagnostyczny call-home. Kolumna stanu powinna mieć wartość „zarejestrowana”.

Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem

Podpisy diagnostyczne (DS) mogą być również używane do szybkiego rozwiązywania problemów. Inżynierowie Cisco TAC stworzyli kilka podpisów, które umożliwiają niezbędne debugowanie wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do sprawy Cisco TAC. Eliminuje to potrzebę ręcznego sprawdzania wystąpienia problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.

Możesz użyć Narzędzie wyszukiwania sygnatur diagnostycznych aby znaleźć odpowiednie podpisy i zainstalować je w celu samodzielnego rozwiązania danego problemu lub możesz zainstalować podpis zalecany przez inżyniera TAC w ramach zaangażowania pomocy technicznej.

Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „% VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC = 1.1.181.1.29.0 "syslog i zautomatyzuj zbieranie danych diagnostycznych, wykonując czynności przedstawione poniżej.

  1. Skonfiguruj dodatkową zmienną środowiskową DS ds_fsurl_prefix czyli ścieżka serwera plików CiscoTAC (cxd.cisco.com), do którego przesyłane są zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce do pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można pobrać Kierownik ds. Pomocy technicznej jak pokazano niżej. Token przesyłania pliku można wygenerować w pliku Załączniki w razie potrzeby sekcji Support Case Manager.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Przykład:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Zaleca się zainstalowanie High CPU Monitoring DS 64224 jako środka proaktywnego w celu wyłączenia wszystkich debugów i sygnatur diagnostycznych w czasie wysokiego wykorzystania procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędzie wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series

    Produkt

    CUBE Enterprise w rozwiązaniu telefonicznym Webex

    Zakres problemu

    Wydajność

    Typ problemu

    Wysokie wykorzystanie procesora dzięki powiadomieniom e-mail

  4. Pobierz DS 65095, korzystając z następujących opcji w Narzędzie wyszukiwania sygnatur diagnostycznych:

    Nazwa pola

    Wartość pola

    Platforma

    Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series

    Produkt

    CUBE Enterprise w rozwiązaniu telefonicznym Webex

    Zakres problemu

    Syslogs

    Typ problemu

    Syslog -% VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC = 1.1.181.1.29.0

  5. Skopiuj pliki DS XML do bramy lokalnej.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Zainstaluj High CPU Monitoring DS 64224, a następnie plik XML DS 65095 w Local Gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Sprawdź, czy podpis został pomyślnie zainstalowany przy użyciu pokaż podpis diagnostyczny call-home. Kolumna stanu powinna mieć wartość „zarejestrowana”.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Pobrane DS:

    Identyfikator DS

    Nazwa DS

    Rewizja

    Stan

    Ostatnia aktualizacja (GMT + 00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Zarejestrowano

    08.11.2020: 00: 07: 45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Zarejestrowano

    08.11.2020: 00: 12: 53

    LocalGateway #

Sprawdź wykonanie podpisów diagnostycznych

Jak pokazano poniżej, kolumna „Stan” polecenia pokaż podpis diagnostyczny call-home zmieni się na „uruchomiony”, podczas gdy brama lokalna wykonuje akcję zdefiniowaną w sygnaturze. Wyjście pokaż statystyki sygnatur diagnostycznych call-home to najlepszy sposób sprawdzenia, czy sygnatura diagnostyczna wykryła interesujące zdarzenie i wykonała działanie. Kolumna „Triggered / Max / Deinstall” wskazuje, ile razy dany podpis wyzwolił zdarzenie, maksymalną liczbę razy, kiedy została zdefiniowana, aby wykryć zdarzenie oraz czy podpis zostanie automatycznie odinstalowany po wykryciu maksymalnej liczby wyzwolonych zdarzeń .


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Pobrane DS:

Identyfikator DS

Nazwa DS

Rewizja

Stan

Ostatnia aktualizacja (GMT + 00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Zarejestrowano

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Uruchomiono

2020-11-08 00:12:53

LocalGateway #

LocalGateway # pokaż statystyki sygnatur diagnostycznych call-home

Identyfikator DS

Nazwa DS

Rozsierdzony/ Max / Deinstall

Średni czas pracy (sekundy)

Maksymalny czas pracy (sekundy)

64224

DS_LGW_CPU_MON75

0/0 / N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/ 20 / Y

23.053

23.053

LocalGateway #

Wiadomość e-mail z powiadomieniem wysłana podczas wykonywania Diagnostic Signature zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, uruchomiona konfiguracja i pokaż wyjścia poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj podpisy diagnostyczne

Sygnatury diagnostyczne używane do rozwiązywania problemów są zwykle definiowane do odinstalowania po wykryciu określonej liczby wystąpień problemu. Jeśli chcesz ręcznie odinstalować podpis, pobierz identyfikator DS z danych wyjściowych programu pokaż podpis diagnostyczny call-home i uruchom polecenie pokazane poniżej.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Przykład:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool w oparciu o problemy często obserwowane podczas wdrożeń. Obecnie TAC nie obsługuje żądań tworzenia nowych podpisów niestandardowych.