Prezentare generală

Webex Calling acceptă în prezent două versiuni ale gateway-ului local:

  • Gateway local

  • Gateway local pentru Webex for Government

  • Înainte de a începe, înțelegeți cerințele locale privind rețeaua de telefonie publică comutată (PSTN) și gateway-ul local (LGW) pentru Webex Calling. Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.

  • Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau implementarea CUBE Enterprise pentru a-l utiliza ca funcție a gateway-ului local pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.


 
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Command References.

Pentru informații privind SBC-urile terță parte acceptate, consultați documentația de referință a produsului respectivă.

Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:

  • Trunchi bazat pe înregistrare

  • Trunchi bazat pe certificat

Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi.

Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .

Gateway-ul local pentru Webex for Government nu acceptă următoarele:

  • STUN/ICE-Lite pentru optimizarea căii media

  • Fax (T.38)

Pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling în Webex for Government, utilizați următoarea opțiune:

  • Trunchi bazat pe certificat

Utilizați fluxul de activități din gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul Webex Calling. Pentru mai multe detalii despre modul de configurare a unui gateway local bazat pe certificate, consultați Configurați trunchiul bazat pe certificate Webex Calling.

Este obligatoriu să configurați criptoare GCM conforme cu FIPS pentru a sprijini gateway-ul local pentru Webex for Government. Dacă nu, configurarea apelului eșuează. Pentru detalii de configurare, consultați Configurați trunchiul bazat pe certificatul Webex Calling.


 
Webex for Government nu acceptă gateway-ul local bazat pe înregistrare.

Această secțiune descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP de înregistrare. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Imaginea de mai jos evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.

În acest design se utilizează următoarele configurații principale:

  • cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.

  • clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.

  • peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.

  • grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.

  • peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.

Call routing from/to PSTN to/from Webex Calling configuration solution

Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.

Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine.

Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:

  • Pasul 1: Configurați conectivitatea și securitatea de bază a routerului

  • Pasul 2: Configurați trunchiul Webex Calling

    În funcție de arhitectura necesară, urmați fie:

  • Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN

  • Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent

    Sau:

  • Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN

configurație Inițială

Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.

  • Toate implementările gateway locale bazate pe înregistrare necesită versiuni Cisco IOS XE 17.6.1a sau ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .

    • Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.

    • Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită acordarea licenței DNA Advantage. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.

  • Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:

    • NTP

    • ACL-uri

    • Autentificare utilizator și acces la distanță

    • DNS

    • Rutare IP

    • Adrese IP

  • Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4.

  • Încărcați pachetul CA rădăcină Cisco la gateway-ul local.

Configurare

1

Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:


interface GigabitEthernet0/0/0
  description Interface facing PSTN and/or CUCM
  ip address 10.80.13.12 255.255.255.0
!
interface GigabitEthernet0/0/1
  description Interface facing Webex Calling (Private address)
  ip address 192.51.100.1 255.255.255.240
2

Protejați acreditările de înregistrare și STUN pe router prin criptare simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:


key config-key password-encrypt YourPassword
password encryption aes
3

Creați un punct de încredere PKI pentru titularul plasamentului.


 
Necesită acest punct de încredere pentru a configura TLS mai târziu. Pentru trunchiurile bazate pe înregistrare, acest punct de încredere nu necesită un certificat - așa cum ar fi necesar pentru un trunchi bazat pe certificat.

crypto pki trustpoint EmptyTP 
 revocation-check none
4

Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare. Parametrii de transport ar trebui, de asemenea, să fie actualizați pentru a asigura o conexiune sigură și fiabilă pentru înregistrare:


 
Comanda server validată de cn-san asigură că gateway-ul local permite o conexiune dacă numele de gazdă configurat în clientul 200 este inclus în câmpurile CN sau SAN ale certificatului primit de la proxy-ul de ieșire.
  1. Setare număr reîncercare tcp până la 1000 (multipli de 5 msec = 5 secunde).

  2. setați conexiunea cronometrului comanda vă permite să reglați cât timp LGW așteaptă să configureze o conexiune cu un proxy înainte de a lua în considerare următoarea opțiune disponibilă. Implicit pentru acest cronometru este de 20 de secunde și minim 5 secunde. Începeți cu o valoare scăzută și creșteți, dacă este necesar, pentru a se potrivi condițiilor de rețea.


sip-ua
 timers connection establish tls 5
 transport tcp tls v1.2
 crypto signaling default trustpoint EmptyTP cn-san-validate server
 tcp-retry 1000
5

Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:


 

Dacă trebuie să utilizați un proxy pentru a accesa internetul utilizând HTTPS, adăugați următoarea configurație înainte de a importa pachetul CA:

IP http client proxy-server yourproxy.com port proxy 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Creați un trunchi PSTN bazat pe înregistrare pentru o locație existentă în Control Hub. Notaţi informaţiile trunchiului care sunt furnizate după ce trunchiul a fost creat. Aceste detalii, așa cum se evidențiază în ilustrația următoare, vor fi utilizate în etapele de configurare din acest ghid. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling .

2

Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:

 
voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 media statistics
 media bulk-stats 
 allow-connections sip to sip
 no supplementary-service sip refer  
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip
  asymmetric payload full
  early-offer forced  

Iată o explicație a câmpurilor pentru configurare:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Pentru a proteja împotriva fraudei cu taxă, lista de adrese de încredere definește o listă de gazde și rețele din care gateway-ul local așteaptă apeluri VoIP legitime.

  • În mod implicit, gateway-ul local blochează toate mesajele VoIP primite de la adresele IP care nu se află în lista sa de încredere. Partenerii de apelare configurați în mod static cu „IP țintă sesiune” sau adresele IP ale grupului de server sunt de încredere în mod implicit, deci nu trebuie să fie adăugați la lista de încredere.

  • Când configurați gateway-ul local, adăugați subrețelele IP ale centrului dvs. de date Webex Calling regional în listă. Pentru mai multe informații, consultați Informații de referință la port pentru Webex Calling . De asemenea, adăugați intervale de adrese pentru serverele Unified Communications Manager (dacă sunt utilizate) și gateway-urile trunchiurilor PSTN.


     

    Dacă LGW dvs. se află în spatele unui firewall cu con restricționată NAT, ați putea prefera să dezactivați lista de adresă IP de încredere din interfața Webex Calling . Firewall-ul vă protejează deja de VoIP de intrare nesolicitată. Acțiunea de dezactivare reduce costul general al configurației pe termen lung, deoarece nu putem garanta că adresele de Webex Calling colegii rămân fix și trebuie să configurați firewall-ul pentru colegi în orice caz.

element de frontieră al modului

Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă.

statistici media

Permite monitorizarea media pe gateway-ul local.

stări colective media

Permite planului de control să interogheze planul de date pentru statistică apeluri în bloc .

Pentru mai multe informații despre aceste comenzi, consultați Media.

permite conexiuni sip la sip

Activați funcționalitatea de bază a agentului de utilizator SIP back-to-back CUBE. Pentru mai multe informații, consultați Permiteți conexiuni .


 

În mod implicit, transportul prin fax T.38 este activat. Pentru mai multe informații, consultați protocolul de fax t38 (serviciu vocal).

căpușă

Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.

  • Când redirecționați un apel către un Webex Calling utilizator (de exemplu, atât partea apelată, cât și partea apelantă sunt Webex Calling abonaților și dacă ancorați media la Webex Calling SBC), atunci mediul nu poate curge către gateway-ul local, deoarece orificiul nu este deschis.

  • Caracteristica de legături STUN de pe gateway-ul local permite trimiterea cererilor STUN generate local pe calea media negociată. Acest lucru ajută la deschiderea găurii de prindere în firewall.

Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat .

sarcină utilă asimetrică completă

Configurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică .

ofertă timpurie forțată

Forțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .

3

Configurare codec clasă vocală 100 filtru pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Iată o explicație a câmpurilor pentru configurare:

codec clasă vocală 100

Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.


 

Codec-ul Opus este acceptat numai pentru trunchiurile PSTN bazate pe SIP. Dacă trunchiul PSTN utilizează o conexiune vocală T1/E1 sau analogică FXO, excludeți preferință codec 1 opusul din partea codec clasă vocală 100 configurare .

4

Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling.


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Iată o explicație a câmpurilor pentru configurare:

stunutilizaregheațălite

Utilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .


 

Aveți nevoie de utilizarea ICE-lite pentru fluxurile de apeluri prin optimizarea căii media. Pentru a oferi optimizarea media pentru un gateway SIP la TDM, configurați un dial-peer loopback cu ICE-Lite activat pe piciorul IP-IP. Pentru mai multe detalii tehnice, contactați echipele din Cont sau TAC

5

Configurați politica de criptare media pentru traficul Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Iată o explicație a câmpurilor pentru configurare:

clasă vocală srtp-crypto 100

Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto .

6

Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza parametrului trunchiului de destinație:


voice class uri 100 sip
 pattern dtg=Dallas1463285401_LGU

Iată o explicație a câmpurilor pentru configurare:

clasă vocală uri 100 sip

Definește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați dtg= urmat de valoarea Trunk OTG/DTG furnizată în Control Hub atunci când trunchiul a fost creat. Pentru mai multe informații, consultați clasa vocală uri.

7

Configurare profil sip 100, care va fi utilizat pentru a modifica mesajele SIP înainte de a fi trimise către Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
 rule 20 request ANY sip-header To modify "<sips:" "<sip:"
 rule 30 request ANY sip-header From modify "<sips:" "<sip:"
 rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
 rule 50 response ANY sip-header To modify "<sips:" "<sip:"
 rule 60 response ANY sip-header From modify "<sips:" "<sip:"
 rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
 rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
 rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

Iată o explicație a câmpurilor pentru configurare:

  • regula 10 la 70 și 90

    Se asigură că anteturile SIP utilizate pentru semnalizarea apelurilor utilizează sistemul sip, mai degrabă decât sistemul sips, care este solicitat de proxy-urile Webex. Configurarea CUBE pentru utilizarea sips asigură utilizarea înregistrării securizate.

  • regulă 80

    Modifică antetul Din pentru a include identificatorul OTG/DTG al grupului de trunchiuri din Control Hub pentru a identifica în mod unic un site de gateway local într-o întreprindere.

8

Configurați trunchiul Webex Calling:

  1. Creați entitate găzduită din clasa vocală 100 pentru a defini și a grupa configurațiile necesare în mod specific pentru trunchiul Webex Calling. În special, detaliile de înregistrare a trunchiurilor furnizate în Control Hub mai devreme vor fi utilizate în acest pas, după cum este detaliat mai jos. Partenerii de apelare asociați mai târziu cu acest client vor moșteni aceste configurații.


     

    Exemplul următor utilizează valorile ilustrate în Pasul 1 în scopul acestui ghid (indicat în îndrăzneală). Înlocuiți-le cu valori pentru trunchiul din configurație.

    
    voice class tenant 100
      registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
      credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
      authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
      no remote-party-id
      sip-server dns:98027369.us10.bcld.webex.com
      connection-reuse
      srtp-crypto 100
      session transport tcp tls 
      url sips 
      error-passthru
      asserted-id pai 
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp 
      sip-profiles 100 
      outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
      privacy-policy passthru
    

    Iată o explicație a câmpurilor pentru configurare:

    entitate găzduită pentru clasa vocală 100

    Definește un set de parametri de configurare care vor fi utilizați numai pentru trunchiul Webex Calling. Pentru mai multe informații, consultați chiriaș clasei de voce .

    registrar dns:98027369.us10.bcld.webex.com schema sips expiră 240 raport reîmprospătare 50 tcp tls

    Server de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați grefier .

    Asigurați-vă că utilizați aici valoarea Domeniului de înregistrare din Control Hub.

    număr de autentificare Dallas1171197921_LGU nume de utilizator Dallas1463285401_LGUparolă 0 9Wt[M6ifY+domeniu BroadWorks

    Date de autentificare pentru provocare înregistrare trunchi. Pentru mai multe informații, consultați acreditări (SIP UA) .

    Asigurați-vă că utilizați aici valorile gazdei liniei/portului, numele de utilizator al autentificării și, respectiv, valorile parolei de autentificare din Control Hub.

    nume de utilizator de autentificare Dallas1171197921_LGU parolă 0 9Wt[M6ifY+ domeniu BroadWorks
    nume de utilizator de autentificare Dallas1171197921_LGUparola 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com

    Provocare autentificare pentru apeluri. Pentru mai multe informații, consultați autentificare (dial-peer) .

    Asigurați-vă că utilizați aici valorile numelui de utilizator al autentificării, parola de autentificare și, respectiv, valorile domeniului de înregistrare din Control Hub.

    fără ID-ul-partide la distanță

    Dezactivați antetul SIP Remote-Party- ID (RPID), deoarece Webex Calling acceptă PAI, care este activat prin CIO asserted-id pai . Pentru mai multe informații, consultați ID-partid-de-la distanță .

    server sip dns:us25.sipconnect.bcld.webex.com

    Configurați serverul SIP țintă pentru trunchi. Utilizați adresa SRV proxy de margine furnizată în Control Hub atunci când v-ați creat trunchiul.

    conexiune-reutilizare

    Utilizează aceeași conexiune persistentă pentru înregistrare și procesare apeluri. Pentru mai multe informații, consultați conexiune-reutilizare .

    srtp-cripto 100

    Configurați suitele cipher preferate pentru piesa de apel SRTP (conexiune) (specificată în pasul 5). Pentru mai multe informații, consultați clasa de voce srtp-crypto.

    sesiune de transport tcp tls

    Setează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport .

    url înghițituri

    Interogările SRV trebuie să fie SIP-uri, așa cum sunt acceptate de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200.

    eroare-passthru

    Specifică funcționalitatea de transmitere a răspunsului la eroare SIP . Pentru mai multe informații, consultați eroare-passthru .

    asserted-id pai

    Activează procesarea PAI în Local Gateway. Pentru mai multe informații, consultați asserted-id .

    Bandă de control interfață sursă GigabitEthernet0/0/1

    Configurați interfața sursă și adresa IP asociată pentru mesajele trimise către WebexCalling. Pentru mai multe informații, consultați legătura.

    leagă interfața sursă media GigabitEthernet0/0/1

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă către WebexCalling. Pentru mai multe informații, consultați legătura.

    nu există conținut pass-thru custom-sdp

    Comandă implicită în cadrul locatarului. Pentru mai multe informații despre această comandă, consultați conținut transfer .

    profile sip 100

    Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, conform definiției din profile pentru înghiţitură 200 . Pentru mai multe informații, consultați profiluri pentru clasa de voce .

    proxy de ieșire dns:dfw04.sipconnect-us.bcld.webex.com

    Webex Calling accesați SBC. Introduceți adresa proxy de ieșire furnizată în Control Hub atunci când ați creat trunchiul. Pentru mai multe informații, consultați proxy-ul de ieșire .

    transmitere a politicii de confidențialitate

    Configurați opțiunile politicii antetului de confidențialitate pentru ca trunchiul să treacă valorile de confidențialitate din mesajul recepționat la următoarea componentă a apelului. Pentru mai multe informații, consultați politică de confidențialitate .

  2. Configurați peer-ul de apelare al trunchiului Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     dtmf-relay rtp-nte
     voice-class stun-usage 100
     no voice-class sip localhost
     voice-class sip tenant 100
     srtp
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 100 voip
      description Inbound/Outbound Webex Calling
    

    Definește un dial-peer VoIP cu eticheta de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    max-conn 250

    Restricționează numărul de apeluri de intrare și de ieșire simultane între LGW și Webex Calling. Pentru trunchiurile de înscriere, valoarea maximă configurată trebuie să fie 250. Valoare uzată mai mică dacă acest lucru ar fi mai potrivit pentru implementarea dvs. Pentru mai multe informații despre limitele de apelare simultane pentru gateway-ul local, consultați Începeți cu documentul gateway local.

    model-destinație RĂU.PROBĂT

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. În acest caz, poate fi utilizat orice model de destinație valabil.

    protocol de sesiune sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP . Pentru mai multe informații, consultați protocolul sesiunii (dial-peer).

    sesiune țintă sip-server

    Indică faptul că serverul SIP definit în clientul 100 este moștenit și utilizat pentru destinație pentru apelurile de la acest coleg de apelare.

    solicitare de intrare 100

    Pentru a specifica clasa de voce utilizată pentru a se potrivi unui coleg de apelare VoIP cu identificatorul de resurse uniform (URI) al unui apel de intrare. Pentru mai multe informații, consultați uri de intrare.

    codec de clasă vocală 100

    Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce .

    utilizare stun de clasă vocală 100

    Permite trimiterea cererilor STUN generate local pe gateway-ul local pe calea media negociată. STUN ajută la deschiderea unei găuri de firewall pentru traficul media.

    nicio înghițitură de clasa vocală localhost

    Dezactivează înlocuirea Nume gazdă locale DNS în locul adresă IP fizice în anteturile De la, ID de apel și ID de la distanță ale mesajelor de ieșire.

    client sip de clasă vocală 100

    Asociatorul de apelare moștenește toți parametrii configurați la nivel global și în entitatea găzduită 100. Parametrii pot fi suprasolicitate la nivelul dial-peer.

    srtp

    Activează SRTP pentru segmentul de componentă apel.

    nu văd

    Dezactivează detectarea activității vocale.

După ce definiți entitatea găzduită 100 și configurați un peer de apelare SIP VoIP, gateway-ul inițiază o conexiune TLS către Webex Calling. În acest moment, SBC de acces își prezintă certificatul la gateway-ul local. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care a fost actualizat mai devreme. Dacă certificatul este recunoscut, se stabilește o sesiune TLS persistentă între gateway-ul local și accesul Webex Calling SBC. Gateway-ul local este apoi capabil să utilizeze această conexiune securizată pentru a se înregistra la SBC de acces Webex. Când înregistrarea este contestată pentru autentificare:

  • În răspuns se utilizează numele de utilizator, parola și parametrii domeniului din configurația de acreditări .

  • Regulile de modificare din profilul sip 100 sunt utilizate pentru a converti URL-ul SIPS înapoi la SIP.

Înscrierea este reușită atunci când un 200 OK este primit de la SBC de acces.

După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:


 

Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE.


 

Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI.

1

Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Iată o explicație a câmpurilor pentru configurare:

clasă vocală uri 200 sip

Definește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri.

2

Configurați următoarea linie de apelare IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Iată o explicație a câmpurilor pentru configurare:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer.

model-destinație RĂU.PROBĂT

Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) .

protocol de sesiune sipv2

Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) .

țintă sesiune ipv4:192.168.80.13

Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP).

intrare prin 200

Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare.

Bandă de control interfață sursă GigabitEthernet0/0/0

Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura.

leagă interfața sursă media GigabitEthernet0/0/0

Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura.

codec de clasă vocală 100

Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce .

dtmf-relay rtp-nte

Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP).

nu văd

Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer).

3

Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune.

  1. Creați grupuri de apelare pentru a direcționa apelurile către Webex Calling sau PSTN. Definiți DPG 100 cu dial-peer de ieșire 100 spre Webex Calling. DPG 100 se aplică apelantului de intrare de la PSTN. În mod similar, definiți DPG 200 cu dial-peer de ieșire 200 spre PSTN. DPG 200 se aplică apelantului de intrare din Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Iată o explicație a câmpurilor pentru configurare:

    peer de apelare 100

    Asociază un dial-peer de ieșire cu un grup dial-peer. Pentru mai multe informații, consultați dpg de clasă vocală.

  2. Aplicați grupuri de apelare pentru a direcționa apelurile de la Webex la PSTN și de la PSTN la Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Iată o explicație a câmpurilor pentru configurare:

    destinație dpg 200

    Specifică grupul dial-peer și, prin urmare, dial-peer ar trebui să fie utilizat pentru tratamentul de ieșire pentru apelurile prezentate acestui dial-peer de intrare.

    Acest lucru încheie configurația gateway-ului local. Salvați configurația și reîncărcați platforma dacă aceasta este prima dată când sunt configurate caracteristicile CUBE.

Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.


 

Atunci când creați trunchiul Webex Calling în Unified CM, asigurați-vă că configurați portul de intrare în setările profilului de securitate al trunchiului SIP la 5065. Acest lucru permite mesajele de intrare pe portul 5065 și populează antetul VIA cu această valoare atunci când trimiteți mesaje către gateway-ul local.

1

Configurați următoarele URI pentru clase de voce:

  1. Clasifică apelurile Unified CM la Webex utilizând portul SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Clasifică apelurile Unified CM la PSTN utilizând SIP prin port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Clasificați mesajele primite din UCM către trunchiul PSTN utilizând unul sau mai multe modele care descriu adresele sursă originare și numărul portului. Expresii regulate pot fi utilizate pentru a defini modele de potrivire, dacă este necesar.

    În exemplul de mai sus, o expresie obișnuită este utilizată pentru a se potrivi oricărei adrese IP în intervalul 192.168.80.60 până la 65 și numărul portului 5060.

2

Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:


 

IOS XE utilizează aceste înregistrări pentru determinarea locală a gazdelor și porturilor țintă UCM. Cu această configurație, nu este necesar să configurați înregistrări în sistemul DNS. Dacă preferați să utilizați DNS-ul, atunci aceste configurații locale nu sunt necesare.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Iată o explicație a câmpurilor pentru configurare:

Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: nume înregistrare resursă SRV

2: Prioritatea de înregistrare a resurselor SRV

1: Greutatea record a resursei SRV

5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse

ucmsub5.mydomain.com: Gazda țintă înregistrare resursă

Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu:

gazdă ip ucmsub5.mydomain.com 192.168.80.65

gazdă IP: Creează o înregistrare în baza de date IOS XE locală.

ucmsub5.mydomain.com: Numele de gazdă A înregistrării.

192.168.80.65: Adresa IP a gazdei.

Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor.

3

Configurați următorii colegi de apelare:

  1. Apelare reciprocă pentru apeluri între Unified CM și Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definește un coleg de apelare VoIP cu o etichetă 300 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare.

    model-destinație RĂU.PROBĂT

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. În acest caz, poate fi utilizat orice model de destinație valabil.

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 300 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial-peer).

    țintă sesiune dns:wxtocucm.io

    Definește ținta sesiunii a mai multor noduri Unified CM prin rezoluția SRV DNS. În acest caz, recordul SRV definit local wxtocucm.io este utilizat pentru a direcționa apelurile.

    intrare prin 300

    Utilizează clasa de voce URI 300 pentru a direcționa toate traficul de intrare de la Unified CM folosind portul sursă 5065 către acest dial-peer. Pentru mai multe informații, consultați uri de intrare.

    codec de clasă vocală 100

    Indică lista de filtrare codec pentru apelurile către și de la Unified CM. Pentru mai multe informații, consultați codecul clasei de voce.

    Bandă de control interfață sursă GigabitEthernet0/0/0

    Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura.

    leagă interfața sursă media GigabitEthernet0/0/0

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP).

    nu văd

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer).

  2. Dial-peer pentru apeluri între Unified CM și PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    model-destinație RĂU.PROBĂT

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. În acest caz, poate fi utilizat orice model de destinație valabil.

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 400 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial-peer).

    țintă sesiune dns:pstntocucm.io

    Definește ținta sesiunii a mai multor noduri Unified CM prin rezoluția SRV DNS. În acest caz, înregistrarea SRV definită local pstntocucm.io este utilizat pentru a direcționa apelurile.

    intrare prin 400

    Utilizează clasa de voce URI 400 pentru a direcționa toate traficul de intrare de la gazdele Unified CM specificate utilizând portul sursă 5060 către acest dial-peer. Pentru mai multe informații, consultați uri de intrare.

    codec de clasă vocală 100

    Indică lista de filtrare codec pentru apelurile către și de la Unified CM. Pentru mai multe informații, consultați codecul clasei de voce.

    Bandă de control interfață sursă GigabitEthernet0/0/0

    Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura.

    leagă interfața sursă media GigabitEthernet0/0/0

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP).

    nu văd

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer).

4

Adăugați rutarea apelurilor utilizând următoarele configurații:

  1. Creați grupuri de apelare pentru a direcționa apelurile între Unified CM și Webex Calling. Definiți DPG 100 cu peer de apelare de ieșire 100 către Webex Calling. DPG 100 este aplicat pe asociatul de apelare de intrare de la Unified CM. În mod similar, definiți DPG 300 cu dial-peer de ieșire 300 spre Unified CM. DPG 300 se aplică apelantului de intrare din Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Creați grupuri de apelare pentru a direcționa apelurile între Unified CM și PSTN. Definiți DPG 200 cu peer de apelare de ieșire 200 către PSTN. DPG 200 este aplicat la asocierea de apelare de intrare de la Unified CM. În mod similar, definiți DPG 400 cu dial-peer de ieșire 400 spre Unified CM. DPG 400 se aplică apelantului de intrare de la PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Iată o explicație a câmpurilor pentru configurare:

    peer de apelare 100

    Asociază un dial-peer de ieșire cu un grup dial-peer. Pentru mai multe informații, consultați dpg de clasă vocală.

  3. Aplicați grupuri de apelare pentru a direcționa apelurile de la Webex la Unified CM și de la Unified CM la Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Iată o explicație a câmpurilor pentru configurare:

    dpg destinație 300

    Specifică grupul dial-peer și, prin urmare, dial-peer ar trebui să fie utilizat pentru tratamentul de ieșire pentru apelurile prezentate acestui dial-peer de intrare.

  4. Aplicați grupuri de apelare pentru a direcționa apelurile de la PSTN la Unified CM și de la Unified CM la PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Acest lucru încheie configurația gateway-ului local. Salvați configurația și reîncărcați platforma dacă aceasta este prima dată când au fost configurate caracteristicile CUBE.

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnături de diagnosticare (DS) sunt fișiere XML care conțin informații despre declanșarea problemelor evenimente și acțiuni care urmează să fie luate pentru a informa, depanare, și remedia problema. Puteți defini logica de detectare a problemei prin utilizarea mesajelor syslog, a evenimentelor SNMP și prin monitorizarea periodică a ieșirilor specifice ale comenzii de afișare.

Tipurile de acțiuni includ colectarea ieșirilor comenzii show:

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP.

Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway-ul local care rulează IOS XE 17.6.1a sau mai mare

  1. Semnăturile de diagnosticare este activată implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite o notificare proactivă dacă dispozitivul rulează Cisco IOS XE 17.6.1a sau o versiune ulterioară.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă anunța.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Următoarele afișează un exemplu de configurare a unui gateway local care rulează pe Cisco IOS XE 17.6.1a sau mai mare pentru a trimite notificările proactive către tacfaststart @gmail.com utilizarea Gmail ca server SMTP securizat:


 

Vă recomandăm să utilizați versiunile Cisco IOS XE Bengaluru 17.6.x sau versiuni ulterioare.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați Contul Google > Securitate și activați setarea de acces la aplicație mai puțin securizată.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.

Instalați semnături de diagnosticare pentru o monitorizare proactivă

Monitorizarea gradului de utilizare ridicat al CPU

Acest DS urmărește utilizarea CPU timp de cinci secunde folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Utilizați afișare snmp comandă pentru a activa SNMP. Dacă nu activați, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  3. Copiați fișier XML în flash-ul Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Descărcați DS:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    07.11.2020 22:05:33


     

    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.

Monitorizarea înregistrării SIP trunk

Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Utilizați pașii de mai jos pentru a instala semnătura:

  1. Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    SIP- SIP

    Tip problemă

    Dezactivare trunchi SIP cu notificare prin e- E-mail .

  2. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Utilizați afișare snmp comandă pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.

  3. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

Instalați semnături de diagnosticare pentru a depana o problemă

Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult soluționarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:

  1. Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat utilizând afișare snmp comandă . Dacă nu este activată, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Syslog-uri

    Tip problemă

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura a fost instalată cu succes utilizând aplicația afișați semnătura-diagnostic call-home comanda. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    08.11.2020

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Înscris

    08.11.2020

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a fișierului afișați semnătura-diagnostic call-home comanda trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_ LGW_ CPU_ MON75

0.0.10

Înscris

08.11.2020, 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Rulare

08-11-2020 00:12:53

afișați statisticile pentru semnătura de diagnosticare apel-home

ID DS

Nume DS

Declanșat /Max/Deinstall

Durată medie de rulare (secunde)

Durată maximă de rulare (secunde)

64224

DS_ LGW_ CPU_ MON75

0/0/N

0,000

0,000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, recuperați ID-ul DS de la ieșirea din afișarea semnăturii de diagnosticare la domiciliu comandă și executați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

 

Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate.

Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.

Pentru mai multe informații, consultați următoarele:

Această secțiune descrie modul de configurare a unui element de frontieră Unified Cisco (CUBE) ca gateway local pentru Webex Calling, utilizând trunchiul SIP TLS (mTLS) bazat pe certificate. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.

În acest design se utilizează următoarele configurații principale:

  • cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.

  • clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.

  • peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.

  • grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.

  • peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.

Call routing from/to PSTN to/from Webex Calling configuration solution

Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.

Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.

Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:

  • Pasul 1: Configurați conectivitatea și securitatea de bază a routerului

  • Pasul 2: Configurați trunchiul Webex Calling

    În funcție de arhitectura necesară, urmați fie:

  • Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN

  • Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent

    Sau:

  • Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN

configurație Inițială

Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.

  • Toate implementările gateway locale bazate pe certificate necesită versiuni Cisco IOS XE 17.9.1a sau versiuni ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .

    • Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.

    • Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită licențiere ADN Essentials. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.

    • Pentru cerințele de capacitate ridicată, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.

      Consultați Codurile de autorizare pentru detalii suplimentare.

  • Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:

    • NTP

    • ACL-uri

    • Autentificare utilizator și acces la distanță

    • DNS

    • Rutare IP

    • Adrese IP

  • Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.

  • Toate porturile SIP și media de pe interfața Gateway Local cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.

  • Instalați un certificat semnat pe gateway-ul local (următorul oferă pașii de configurare detaliați).

    • O autoritate publică de certificare (CA), așa cum este detaliată în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? trebuie să semneze certificatul dispozitivului.

    • FQDN configurat în Control Hub atunci când se creează un trunchi trebuie să fie numele comun (CN) sau certificatul de nume alternativ al subiectului (SAN) al routerului. De exemplu:

      • Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com. 

      • Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.

      • Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local utilizează numele configurat în Control Hub.

  • Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.

  • Încărcați pachetul CA rădăcină Cisco la gateway-ul local.

Configurare

1

Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Protejați acreditările STUN pe router utilizând criptarea simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:


key config-key password-encrypt YourPassword
password encryption aes
3

Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA).

  1. Creați o pereche de taste RSA utilizând următoarea comandă exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Creați un punct de încredere pentru certificatul semnat cu următoarele comenzi de configurare:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgw.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generați Cererea de semnare a certificatului (CSR) cu următoarea comandă exec sau de configurare și utilizați-o pentru a solicita un certificat semnat de la un furnizor de CA acceptat:

    crypto pki enroll LGW_CERT
4

Autentificați-vă noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul (Pasul 4). Introduceți următoarea comandă de exec sau configurare:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here>
5

Importați un certificat de gazdă semnat utilizând următoarea comandă exec sau de configurare:


crypto pki import LGW_CERT certificate
<paste CUBE host X.509 base 64 certificate here>
6

Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
7

Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:


 

Dacă trebuie să utilizați un proxy pentru a accesa internetul utilizând HTTPS, adăugați următoarea configurație înainte de a importa pachetul CA:

IP http client proxy-server yourproxy.com port proxy 80

ip http client source-interface GigabitEthernet0/0/1 
crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
1

Creați un trunchi PSTN bazat pe certificat CUBE pentru o locație existentă în Control Hub. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling .


 
Notaţi informaţiile trunchiului care sunt furnizate odată ce trunchiul este creat. Aceste detalii, așa cum se evidențiază în ilustrația următoare, vor fi utilizate în etapele de configurare din acest ghid.
2

Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
 sip 
  asymmetric payload full
  early-offer forced
  sip-profiles inbound

Iată o explicație a câmpurilor pentru configurare:


ip address trusted list
 ipv4 x.x.x.x y.y.y.y
  • Pentru a proteja împotriva fraudei cu taxă, lista de adrese de încredere definește o listă de gazde și entități de rețea de la care gateway-ul local așteaptă apeluri VoIP legitime.

  • În mod implicit, gateway-ul local blochează toate mesajele VoIP primite de la adresele IP care nu se află în lista sa de încredere. Partenerii de apelare configurați în mod static cu „IP țintă sesiune” sau adresele IP ale grupului de server sunt de încredere în mod implicit, astfel încât nu trebuie să fie adăugați la lista de încredere.

  • Când configurați gateway-ul local, adăugați subrețelele IP pentru centrul dvs. de date Webex Calling regional în listă, consultați Informații de referință port pentru Webex Calling pentru mai multe informații. De asemenea, adăugați intervale de adrese pentru serverele Unified Communications Manager (dacă sunt utilizate) și gateway-urile trunchiurilor PSTN.

  • Pentru mai multe informații despre utilizarea unei liste de adresă IP de încredere pentru a preveni frauda cu taxă, consultați adresă IP de încredere .

element de frontieră al modului

Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă.

permite conexiuni sip la sip

Activați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permiteți conexiuni .


 

În mod implicit, transportul prin fax T.38 este activat. Pentru mai multe informații, consultați protocolul de fax t38 (serviciu vocal).

căpușă

Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.


 
Aceste comenzi de stun globale sunt necesare numai atunci când implementați gateway-ul local din spatele NAT.
  • Când redirecționați un apel către un Webex Calling utilizator (de exemplu, atât partea apelată, cât și partea apelantă sunt Webex Calling abonaților și dacă ancorați media la Webex Calling SBC), atunci mediul nu poate curge către gateway-ul local, deoarece orificiul nu este deschis.

  • Caracteristica de legături STUN de pe gateway-ul local permite trimiterea cererilor STUN generate local pe calea media negociată. Acest lucru ajută la deschiderea găurii de prindere în firewall.

Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata partajate-secret.

sarcină utilă asimetrică completă

Configurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică .

ofertă timpurie forțată

Forțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .

intrare profiluri sip

Permite CUBE să utilizeze profiluri SIP pentru a modifica mesajele pe măsură ce acestea sunt primite. Profilurile sunt aplicate prin intermediul asociaților de apelare sau al chiriașilor.

3

Configurare codec clasă vocală 100 filtru codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Iată o explicație a câmpurilor pentru configurare:

codec clasă vocală 100

Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.


 

Codec-ul Opus este acceptat numai pentru trunchiurile PSTN bazate pe SIP. Dacă trunchiul PSTN utilizează o conexiune vocală T1/E1 sau analogică FXO, excludeți preferință codec 1 opusul din partea codec clasă vocală 100 configurare .

4

Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling. (Acest pas nu se aplică pentru Webex for Government)


voice class stun-usage 100 
 stun usage firewall-traversal flowdata
 stun usage ice lite

Iată o explicație a câmpurilor pentru configurare:

stunutilizaregheațălite

Utilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .


 
date flux paravan de utilizare transversală comanda este necesară numai la implementarea gateway-ului local din spatele NAT.

 
Aveți nevoie de utilizarea ICE-lite pentru fluxurile de apeluri prin optimizarea căii media. Pentru a oferi optimizarea media pentru un gateway SIP la TDM, configurați un dial-peer loopback cu ICE-Lite activat pe piciorul IP-IP. Pentru mai multe detalii tehnice, contactați echipele Cont sau TAC.
5

Configurați politica de criptare media pentru traficul Webex. (Acest pas nu se aplică pentru Webex for Government)


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Iată o explicație a câmpurilor pentru configurare:

clasă vocală srtp-crypto 100

Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto .

6

Configurați cifrele GCM conforme cu FIPS (Acest pas se aplică numai pentru Webex for Government).


voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM

Iată o explicație a câmpurilor pentru configurare:

clasă vocală srtp-crypto 100

Specifică GCM ca suita cipher pe care CUBE o oferă. Este obligatorie configurarea criptelor GCM pentru gateway-ul local pentru Webex for Government.

7

Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza destinației sale FQDN sau SRV:


voice class uri 100 sip
 pattern cube1.lgw.com

Iată o explicație a câmpurilor pentru configurare:

clasă vocală uri 100 sip

Definește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați FQDN sau SRV LGW configurat în Control Hub în timp ce creați un trunchi.

8

Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la pasul următor dacă utilizați NAT. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
 

Iată o explicație a câmpurilor pentru configurare:

Normele 10 și 20

Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.


 

Treceți la pasul următor dacă ați configurat gateway-ul local cu adrese IP publice.

9

Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT.

Profiluri SIP pentru mesajele de ieșire către Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

Iată o explicație a câmpurilor pentru configurare:

Normele 10 și 20

Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.

normele 30-81

Convertiți referințele adresei private la adresa publică externă a site-ului, permițând Webex să interpreteze corect și să dirijeze mesajele ulterioare.

Profil SIP pentru mesajele de intrare din Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
 rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
 rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Iată o explicație a câmpurilor pentru configurare:

normele 10-80

Convertiți referințele adresei publice la adresa privată configurată, permițând procesarea corectă a mesajelor din Webex de către CUBE.

Pentru mai multe informații, consultați profiluri pentru clasa de voce .

10

Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex Calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Iată o explicație a câmpurilor pentru configurare:

clasă vocală sip-opțiuni-keepalive 100

Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos.

Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex.

Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat în spatele NAT statice.

În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT.

11

Configurați trunchiul Webex Calling:

  1. Creați entitate găzduită din clasa vocală 100 pentru a defini și a grupa configurațiile necesare în mod specific pentru trunchiul Webex Calling. Partenerii de apelare asociați mai târziu cu acest client vor moșteni aceste configurații:


     

    Exemplul următor utilizează valorile ilustrate în Pasul 1 în scopul acestui ghid (indicat în îndrăzneală). Înlocuiți-le cu valori pentru trunchiul din configurație.

    
    voice class tenant 100
     no remote-party-id
     sip-server dns:us25.sipconnect.bcld.webex.com
     srtp-crypto 100
     localhost dns:cube1.lgw.com
     session transport tcp tls
     no session refresh
     error-passthru
     bind control source-interface GigabitEthernet0/0/1
     bind media source-interface GigabitEthernet0/0/1
     no pass-thru content custom-sdp
     sip-profiles 100 
     sip-profiles 110 inbound
     privacy-policy passthru
    !

    Iată o explicație a câmpurilor pentru configurare:

    entitate găzduită pentru clasa vocală 100

    Vă recomandăm să utilizați chiriași pentru a configura trunchiuri care au propriul certificat TLS și lista de validare CN sau SAN. Aici, profilul tls asociat cu clientul conține punctul de încredere care trebuie utilizat pentru a accepta sau a crea noi conexiuni și are lista CN sau SAN pentru a valida conexiunile primite. Pentru mai multe informații, consultați chiriaș clasei de voce .

    fără ID-ul-partide la distanță

    Dezactivați antetul SIP Remote-Party- ID (RPID), deoarece Webex Calling acceptă PAI, care este activat prin CIO asserted-id pai . Pentru mai multe informații, consultați ID-partid-de-la distanță .

    server sip dns:us25.sipconnect.bcld.webex.com

    Configurați serverul SIP țintă pentru trunchi. Utilizați adresa SRV proxy de margine furnizată în Control Hub atunci când v-ați creat trunchiul

    srtp-cripto 100

    Configurați suitele cipher preferate pentru piesa de apel SRTP (conexiune) (specificată în Pasul 5). Pentru mai multe informații, consultați clasa de voce srtp-crypto .

    dns gazdă locală: cube1.lgw.com

    Configurați CUBE pentru a înlocui adresa IP fizică din anteturile de la, ID-ul de apel și ID-ul de la distanță din mesajele de ieșire cu FQDN furnizat.

    sesiune de transport tcp tls

    Setează transportul la TLS pentru colegii de apelare asociați. Pentru mai multe informații, consultați sesiune-transport .

    nu reîmprospătați sesiunea

    Dezactivează reîmprospătarea sesiunii SIP la nivel global.

    eroare-passthru

    Specifică funcționalitatea de transmitere a răspunsului la eroare SIP . Pentru mai multe informații, consultați eroare-passthru .

    Bandă de control interfață sursă GigabitEthernet0/0/1

    Configurați interfața sursă și adresa IP asociată pentru mesajele trimise către Webex Calling. Pentru mai multe informații, consultați legătura.

    leagă interfața sursă media GigabitEthernet0/0/1

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă la Webex Calling. Pentru mai multe informații, consultați legătura.

    profile sip de clasă vocală 100

    Aplică profilul de modificare a antetului (IP public sau adresare NAT) pentru a fi utilizat pentru mesajele de ieșire. Pentru mai multe informații, consultați profiluri de înghițitură de calitate vocală .

    profiluri sip de clasă vocală 110 intrare

    Se aplică profilul de modificare a antetului (numai adresarea NAT) pentru a fi utilizat pentru mesajele de intrare. Pentru mai multe informații, consultați profilurile sip de clasă vocală.

    politica de confidențialitate passthru

    Configurați opțiunile politicii antetului de confidențialitate pentru ca trunchiul să treacă valorile de confidențialitate din mesajul recepționat la următoarea componentă a apelului. Pentru mai multe informații, consultați politică de confidențialitate .

  2. Configurați peer-ul de apelare al trunchiului Webex Calling.

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     incoming uri request 100
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte 
     srtp
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 100 voip
     description Inbound/Outbound Webex Calling

    Definiți un coleg de apelare VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați voce dial-peer .

    model-destinație RĂU.PROBĂT

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. În acest caz, poate fi utilizat orice model de destinație valabil.

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 100 se ocupă de segmentele de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial-peer).

    sesiune țintă sip-server

    Indică faptul că serverul SIP definit în clientul 100 este moștenit și utilizat pentru destinație pentru apelurile de la acest coleg de apelare.

    solicitare de intrare 100

    Pentru a specifica clasa de voce utilizată pentru a se potrivi unui coleg de apelare VoIP cu identificatorul de resurse uniform (URI) al unui apel de intrare. Pentru mai multe informații, consultați uri de intrare.

    codec de clasă vocală 100

    Indică lista de filtrare codec pentru apelurile către și de la Webex Calling. Pentru mai multe informații, consultați codeculclasei de voce.

    utilizare stun de clasă vocală 100

    Permite trimiterea cererilor STUN generate local pe gateway-ul local pe calea media negociată. Ajutor STUN pentru a deschide o gaură de prindere firewall pentru traficul media.

    voce-clasa sip asertat-id pai

    Setează informațiile de apelare de ieșire utilizând antetul ID (PAI) declarat de confidențialitate. Pentru mai multe informații, consultați sip-ul din clasa vocală.

    client sip de clasă vocală 100

    Asociatorul de apelare moștenește toți parametrii configurați la nivel global și în entitatea găzduită 100. Parametrii pot depăși la nivel de dial-peer. Pentru mai multe informații, consultați clientul sip de clasă vocală.

    profil 100 de opțiuni sip de clasă vocală

    Această comandă este utilizată pentru a monitoriza disponibilitatea unui grup de servere SIP sau puncte finale utilizând un anumit profil (100).

    srtp

    Activează SRTP pentru segmentul de componentă apel.

După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:


 

Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE.


 

Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI.

1

Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:


voice class uri 200 sip
  host ipv4:192.168.80.13

Iată o explicație a câmpurilor pentru configurare:

clasă vocală uri 200 sip

Definește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri.

2

Configurați următoarea linie de apelare IP PSTN:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13
 incoming uri via 200
 voice-class sip bind control source-interface GigabitEthernet0/0/0 
 voice-class sip bind media source-interface  GigabitEthernet0/0/0 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Iată o explicație a câmpurilor pentru configurare:


dial-peer voice 200 voip
 description Inbound/Outbound IP PSTN trunk

Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer.

model-destinație RĂU.PROBĂT

Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) .

protocol de sesiune sipv2

Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) .

țintă sesiune ipv4:192.168.80.13

Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP).

intrare prin 200

Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare.

Bandă de control interfață sursă GigabitEthernet0/0/0

Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura.

leagă interfața sursă media GigabitEthernet0/0/0

Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura.

codec de clasă vocală 100

Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce .

dtmf-relay rtp-nte

Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP).

nu văd

Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer).

3

Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune.

  1. Creați grupuri de apelare pentru a direcționa apelurile către Webex Calling sau PSTN. Definiți DPG 100 cu dial-peer de ieșire 100 spre Webex Calling. DPG 100 se aplică apelantului de intrare de la PSTN. În mod similar, definiți DPG 200 cu dial-peer de ieșire 200 spre PSTN. DPG 200 se aplică apelantului de intrare din Webex.

    
    voice class dpg 100 
     description Route calls to Webex Calling 
     dial-peer 100 
    voice class dpg 200 
     description Route calls to PSTN 
     dial-peer 200

    Iată o explicație a câmpurilor pentru configurare:

    peer de apelare 100

    Asociază un dial-peer de ieșire cu un grup dial-peer. Pentru mai multe informații, consultați dpg de clasă vocală.

  2. Aplicați grupuri de apelare pentru a direcționa apelurile de la Webex la PSTN și de la PSTN la Webex:

    
    dial-peer voice 100
     destination dpg 200
    dial-peer voice 200
     destination dpg 100 

    Iată o explicație a câmpurilor pentru configurare:

    destinație dpg 200

    Specifică grupul dial-peer și, prin urmare, dial-peer ar trebui să fie utilizat pentru tratamentul de ieșire pentru apelurile prezentate acestui dial-peer de intrare.

    Acest lucru încheie configurația gateway-ului local. Salvați configurația și reîncărcați platforma dacă aceasta este prima dată când sunt configurate caracteristicile CUBE.

Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.

1

Configurați următoarele URI pentru clase de voce:

  1. Clasifică apelurile Unified CM la Webex utilizând portul SIP VIA:

    
    voice class uri 300 sip
     pattern :5065
    
  2. Clasifică apelurile Unified CM la PSTN utilizând SIP prin port:

    
    voice class uri 400 sip
     pattern :192\.168\.80\.6[0-5]:5060
    

    Clasificați mesajele primite din UCM către trunchiul PSTN utilizând unul sau mai multe modele care descriu adresele sursă originare și numărul portului. Expresii regulate pot fi utilizate pentru a defini modele de potrivire, dacă este necesar.

    În exemplul de mai sus, o expresie obișnuită este utilizată pentru a se potrivi oricărei adrese IP în intervalul 192.168.80.60 până la 65 și numărul portului 5060.

2

Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:


 

IOS XE utilizează aceste înregistrări pentru determinarea locală a gazdelor și porturilor țintă UCM. Cu această configurație, nu este necesar să configurați înregistrări în sistemul DNS. Dacă preferați să utilizați DNS-ul, atunci aceste configurații locale nu sunt necesare.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Iată o explicație a câmpurilor pentru configurare:

Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: nume înregistrare resursă SRV

2: Prioritatea de înregistrare a resurselor SRV

1: Greutatea record a resursei SRV

5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse

ucmsub5.mydomain.com: Gazda țintă înregistrare resursă

Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu:

gazdă ip ucmsub5.mydomain.com 192.168.80.65

gazdă IP: Creează o înregistrare în baza de date IOS XE locală.

ucmsub5.mydomain.com: Numele de gazdă A înregistrării.

192.168.80.65: Adresa IP a gazdei.

Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor.

3

Configurați următorii colegi de apelare:

  1. Apelare reciprocă pentru apeluri între Unified CM și Webex Calling:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     incoming uri via 300
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 300 voip
     description UCM-Webex Calling trunk

    Definește un coleg de apelare VoIP cu o etichetă 300 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare.

    model-destinație RĂU.PROBĂT

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. În acest caz, poate fi utilizat orice model de destinație valabil.

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 300 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial-peer).

    țintă sesiune dns:wxtocucm.io

    Definește ținta sesiunii a mai multor noduri Unified CM prin rezoluția SRV DNS. În acest caz, recordul SRV definit local wxtocucm.io este utilizat pentru a direcționa apelurile.

    intrare prin 300

    Utilizează clasa de voce URI 300 pentru a direcționa toate traficul de intrare de la Unified CM folosind portul sursă 5065 către acest dial-peer. Pentru mai multe informații, consultați uri de intrare.

    codec de clasă vocală 100

    Indică lista de filtrare codec pentru apelurile către și de la Unified CM. Pentru mai multe informații, consultați codecul clasei de voce.

    Bandă de control interfață sursă GigabitEthernet0/0/0

    Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura.

    leagă interfața sursă media GigabitEthernet0/0/0

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP).

    nu văd

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer).

  2. Dial-peer pentru apeluri între Unified CM și PSTN:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     incoming uri via 400
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    
    dial-peer voice 400 voip
     description UCM-PSTN trunk

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    model-destinație RĂU.PROBĂT

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. În acest caz, poate fi utilizat orice model de destinație valabil.

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 400 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial-peer).

    țintă sesiune dns:pstntocucm.io

    Definește ținta sesiunii a mai multor noduri Unified CM prin rezoluția SRV DNS. În acest caz, înregistrarea SRV definită local pstntocucm.io este utilizat pentru a direcționa apelurile.

    intrare prin 400

    Utilizează clasa de voce URI 400 pentru a direcționa toate traficul de intrare de la gazdele Unified CM specificate utilizând portul sursă 5060 către acest dial-peer. Pentru mai multe informații, consultați uri de intrare.

    codec de clasă vocală 100

    Indică lista de filtrare codec pentru apelurile către și de la Unified CM. Pentru mai multe informații, consultați codecul clasei de voce.

    Bandă de control interfață sursă GigabitEthernet0/0/0

    Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura.

    leagă interfața sursă media GigabitEthernet0/0/0

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP).

    nu văd

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer).

4

Adăugați rutarea apelurilor utilizând următoarele configurații:

  1. Creați grupuri de apelare pentru a direcționa apelurile între Unified CM și Webex Calling. Definiți DPG 100 cu peer de apelare de ieșire 100 către Webex Calling. DPG 100 este aplicat pe asociatul de apelare de intrare de la Unified CM. În mod similar, definiți DPG 300 cu dial-peer de ieșire 300 spre Unified CM. DPG 300 se aplică apelantului de intrare din Webex.

    
    voice class dpg 100
     description Route calls to Webex Calling
     dial-peer 100
    voice class dpg 300
     description Route calls to Unified CM Webex Calling trunk
     dial-peer 300 
  2. Creați grupuri de apelare pentru a direcționa apelurile între Unified CM și PSTN. Definiți DPG 200 cu peer de apelare de ieșire 200 către PSTN. DPG 200 este aplicat la asocierea de apelare de intrare de la Unified CM. În mod similar, definiți DPG 400 cu dial-peer de ieșire 400 spre Unified CM. DPG 400 se aplică apelantului de intrare de la PSTN.

    
    voice class dpg 200
     description Route calls to PSTN
     dial-peer 200
    voice class dpg 400
     description Route calls to Unified CM PSTN trunk
     dial-peer 400

    Iată o explicație a câmpurilor pentru configurare:

    peer de apelare 100

    Asociază un dial-peer de ieșire cu un grup dial-peer. Pentru mai multe informații, consultați dpg de clasă vocală.

  3. Aplicați grupuri de apelare pentru a direcționa apelurile de la Webex la Unified CM și de la Unified CM la Webex:

    
    dial-peer voice 100
     destination dpg 300
    dial-peer voice 300
     destination dpg 100

    Iată o explicație a câmpurilor pentru configurare:

    dpg destinație 300

    Specifică grupul dial-peer și, prin urmare, dial-peer ar trebui să fie utilizat pentru tratamentul de ieșire pentru apelurile prezentate acestui dial-peer de intrare.

  4. Aplicați grupuri de apelare pentru a direcționa apelurile de la PSTN la Unified CM și de la Unified CM la PSTN:

    
    dial-peer voice 200
     destination dpg 400
    dial-peer voice 400
     destination dpg 200 

    Acest lucru încheie configurația gateway-ului local. Salvați configurația și reîncărcați platforma dacă aceasta este prima dată când au fost configurate caracteristicile CUBE.

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:

  • Colectarea ieșirilor comenzii show

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP

Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată implicit.

  2. Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Instalați semnături de diagnosticare pentru o monitorizare proactivă

Monitorizarea gradului de utilizare ridicat al CPU

Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că ați activat SNMP utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în soluția Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail

  3. Copiați fișier XML în flash-ul Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișier XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descărcați DS:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    07.11.2020 22:05:33


     

    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.

  3. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișier XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

Instalați semnături de diagnosticare pentru a depana o problemă

De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:

  1. Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Syslog-uri

    Tip problemă

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura a fost instalată cu succes utilizând afișarea semnăturii de diagnosticare la domiciliu. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08:00:12:53

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_ LGW_ CPU_ MON75

0.0.10

Înscris

08.11.2020, 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Rulare

08-11-2020 00:12:53

afișați statisticile pentru semnătura de diagnosticare apel-home

ID DS

Nume DS

Declanșat /Max/Deinstall

Durată medie de rulare (secunde)

Durată maximă de rulare (secunde)

64224

DS_ LGW_ CPU_ MON75

0/0/N

0,000

0,000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

 

Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate.