Flux sarcină de configurare Gateway local

Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:

  • Trunchi bazat pe înregistrare

  • Trunchi bazat pe certificat

Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi. Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .

Înainte de a începe

  • Înțelegeți cerințele rețelei de telefonie publică comutată (PSTN) și gateway-ului local (LGW) din locație pentru Webex Calling . Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.

  • Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare întreprindere de gateway local pentru a le utiliza ca funcție gateway local pt Webex Calling , apoi acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.

  • Creați un trunchi în Control Hub și atribuiți-l locației. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații.


 
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Command References.

Pentru informații privind SBC-urile terță parte, consultați documentația de referință a produsului respectivă.


 

Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI.

Înainte de a începe

  • Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • Activați parolele

    • Parolă principală

    • Rutare IP

    • Adresele IP și așa mai departe

  • Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările de gateway local.


 

Doar CUBE acceptă gateway-ul local bazat pe înregistrare; nu sunt acceptate alte SBC-uri de la terți.

1

Asigurați-vă că alocați interfețelor de nivel 3 să aibă adrese IP valide și rutabile:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurați o cheie principală pentru parolă utilizând următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 utilizând cifru AES și cheia principală definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local utilizează DNS pentru a rezolva adresele proxy Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activați Exclusivitatea TLS 1.2 și un punct de încredere implicit pentru substituent:

  1. Creați un substituent PKI trustpoint și apelați-l eșantionTP .

  2. Alocați punctul de încredere ca punct de încredere de semnalizare implicit în sip-ua .


     

    Asigurați-vă că a cn-san-validate server stabilește conexiunea Local Gateway numai dacă proxy-ul de ieșire pe care l-ați configurat chiriaș 200 (descris mai târziu) se potrivește cu lista CN-SAN pe care o primiți de la server.

    Aveți nevoie de punctul de încredere cripto pentru ca TLS să funcționeze. Deși nu aveți nevoie de un certificat client local (de exemplu, mTLS) configurat pentru conexiune.

  3. Activați exclusivitatea v1.2 pentru a dezactiva TLS v1.0 și v1.1.

  4. Setați tcp-retry count la 1000 (multiplu de 5 ms = 5 secunde).

  5. Setați conexiunea temporizatoarelor pentru a stabili TLS<wait-timer in="" sec=""> . Intervalul este între 5 și 20 de secunde, iar valoarea implicită este de 20 de secunde. (LGW detectează eroare conexiune TLS în 20 de secunde înainte de a încerca să stabilească o conexiune cu următoarea conexiune disponibilă Webex Calling accesați SBC. CLI permite administratorului să modifice valoarea pentru a se adapta la condițiile rețelei și pentru a detecta erorile de conectare cu Access SBC mult mai rapid).


     

    Se aplică Cisco IOS XE 17.3.2 și versiunile ulterioare.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Actualizați grupul de încredere Local Gateway:

Pachetul implicit trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling.

Descărcați cea mai recentă versiune „Cisco Trusted Core Root Bundle” de lahttp://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool.

  1. Verificați dacă există certificatele DigiCert Room CA și IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Dacă DigiCert Room CA și certificatele IdenTrust Commercial nu există, actualizați după cum urmează:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Ca alternativă, puteți descărca pachetul de certificate și îl puteți instala de pe un server local sau de pe o memorie flash Local Gateway.

    De exemplu:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verificați:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Înainte de a începe

Asigurați-vă că finalizați pașii din Control Hub pentru a crea o locație și a adăuga un trunchi pentru acea locație. În următorul exemplu, veți obține informațiile din Control Hub.
1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway, a se vedea Informații de referință la port pentru Cisco Webex Calling pentru cele mai recente subrețele IP pe care trebuie să le adăugați în listă de încredere:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxă

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care gateway-ul local așteaptă apeluri VoIP legitime, cum ar fi Webex Calling colegi, noduri Unified CM și PSTN IP .

  • În mod implicit, LGW blochează toate setările de apeluri VoIP de intrare de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la colegii de apelare cu „ IP țintă sesiunii” sau grup de servere sunt de încredere în mod implicit și nu este necesar să le populați aici.

  • Adresele IP din listă trebuie să corespundă subrețelelor IP conform regiunii Webex Calling centru de date la care vă conectați. Pentru mai multe informații, consultați Informații de referință la port pentru Webex Calling .


     

    Dacă LGW dvs. se află în spatele unui firewall cu con restricționată NAT, ați putea prefera să dezactivați lista de adresă IP de încredere din interfața Webex Calling . Firewall-ul vă protejează deja de VoIP de intrare nesolicitată. Acțiunea de dezactivare reduce costul general al configurației pe termen lung, deoarece nu putem garanta că adresele de Webex Calling colegii rămân fix și trebuie să configurați firewall-ul pentru colegi în orice caz.

  • Configurați alte adrese IP pe alte interfețe, de exemplu: vă asigurați că adăugați adresele Unified CM la interfețele orientate spre interior.

  • Adresele IP trebuie să corespundă cu IP -ul gazdelor și cu outbound-proxy decide să chiriaș 200.

    Pentru mai multe informații despre utilizarea unei liste de adresă IP de încredere pentru a preveni frauda cu taxă, consultați adresă IP de încredere .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Statistică media

    Permite monitorizarea media pe gateway-ul local.

  • Statistici în bloc media

    Permite planului de control să interogheze planul de date pentru statistică apeluri în bloc .

    Pentru mai multe informații despre aceste comenzi, consultați Media.

Funcționalitate de bază SIP la SIP

allow-connections sip to sip
  • Permiteți conexiuni SIP la SIP .

  • În mod implicit, dispozitivele vocale Cisco IOS sau IOS XE nu permit ca o componentă VoIP de intrare să iasă ca VoIP.

    Pentru mai multe informații, consultați Permiteți conexiuni .

Servicii suplimentare

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Dezactivează REFERIRE și înlocuiește ID - ul de dialog din antetul înlocuiește cu ID- ul de dialog peer . Pentru mai multe informații, consultați Serviciu suplimentar înghițitură .

Protocol fax

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Permite T.38 pentru transportul de fax, deși traficul de fax nu va fi criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu vocal) .

Activați asomarea globală

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Când redirecționați un apel către un Webex Calling utilizator (de exemplu, atât partea apelată, cât și partea apelantă sunt Webex Calling abonaților și dacă ancorați media la Webex Calling SBC), atunci mediul nu poate curge către gateway-ul local, deoarece orificiul nu este deschis.

  • Funcția de legături de paralizare de pe gateway-ul local permite trimiterea solicitărilor de paralizare generate local pe calea media negociată. Asomarea ajută la deschiderea orificiului din firewall.

  • O parolă de stun este o condiție prealabilă pentru ca Gateway-ul local să trimită mesaje de stun. Puteți configura firewall-uri bazate pe Cisco IOS/IOS XE pentru a verifica parola și a deschide găuri în mod dinamic (de exemplu, fără reguli explicite de intrare). Dar pentru implementarea gateway-ului local, configurați firewall-ul în mod static pentru a deschide și ieși găuri pe baza Webex Calling Subrețele SBC. Ca atare, firewall-ul trebuie să trateze subrețelele SBC ca pe orice pachet UDP de intrare, care declanșează deschiderea pinhole fără a analiza în mod explicit conținutul pachetului.

Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat .

G729

sip
g729 annexb-all

Permite toate variantele de G729. Pentru mai multe informații, consultați g729 anexab-toate.

SIP

early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .

2

Configurați „Profil SIP 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Iată o explicație a câmpurilor pentru configurare:

  • regula 9

    Se asigură că listați antetul ca “SIP-Req-URI” și nu “SIP-Req-URL” .

    Regula efectuează conversia între URI-urile SIP și URL-urile SIP , deoarece Webex Calling nu acceptă URI-urile SIP în mesajele de solicitare/răspuns, dar are nevoie de ele pentru interogările SRV, de exemplu: _sips._tcp.<outbound-proxy>.
  • regula 20

    Modifică antetul De la pentru a include parametrul OTG/DTG al grup de trunchiuri din Control Hub pentru a identifica în mod unic un site gateway local într-o întreprindere.

  • Aplică profilul SIP chiriașului clasei vocale 200 (discutat mai târziu) pentru toate tipurile de trafic Webex Calling . Pentru mai multe informații, consultați profiluri pentru clasa de voce .

    Pentru mai multe informații despre comenzile cu reguli, consultați regulă (regulă de traducere vocală) .

3

Configurați profilul codecului, definiția de paralizare și suita SRTP Crypto.

voice class codec 99
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

 

Codec-ul Opus este acceptat numai pentru trunchiurile PSTN bazate pe SIP. Dacă trunchiul PSTN utilizează o conexiune vocală T1/E1 sau analogică FXO, excludeți preferință codec 1 opusul din partea codec clasă vocală 99 configurare .

Iată o explicație a câmpurilor pentru configurare:

  • codec de clasă vocală 99

    Permite ambele codecuri g711 (mu-law și a-law) pentru sesiuni. Aplicați stun la toate dial-peer-urile. Pentru mai multe informații, consultați codec de clasă vocală .

  • clasa de voce srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specifică SHA1_ 80 ca singura suite de SRTP pe care Local Gateway-ul o oferă în SDP ca ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații despre comanda clasei vocale, consultați clasa de voce srtp-crypto .

  • Se aplică entitate găzduită din clasa vocală 200 (discutate mai târziu) cu care se confruntă- Webex Calling.

  • Clasa de voce stun-usage 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definește utilizarea asomării. Se aplică stun tuturor partenerilor de apelare orientați către Webex Calling (etichetă 2XX) pentru a evita transmisia audio interzisă atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling . Vedeți firewall de utilizare stun-date flux traversale și stun utilisation ice lite .


 

Dacă conținutul media de ancorare la SBC ITSP și gateway-ul local se află în spatele unui NAT, așteptați stream media de intrare de la ITSP. Puteți aplica comanda stun pe ITSP orientați către colegii de apelare.


 

Aveți nevoie de utilizarea stun a litului de gheață pentru fluxurile de apeluri utilizând optimizarea căii media. Pentru a sprijini gateway-ul Cisco SIP-to-TDM pentru optimizarea media bazată pe ICE-lite, configurați loopback dial-peer pe un gateway TDM ca un mediu de lucru. Pentru mai multe detalii tehnice, contactați echipele Cont sau TAC.

4

Asociați parametrii Control Hub cu configurația Local Gateway.

Adaugă Webex Calling ca chiriaș în cadrul Gateway-ului local. Aveți nevoie de configurare pentru a înregistra gateway-ul local în entitate găzduită din clasa vocală 200. Trebuie să obțineți elementele configurației respective din pagina Informații trunchi din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la respectivul Local Gateway CLI.

Aplicați chiriaș 200 la toate Webex Calling colegii cu cadran cu care se confruntă ( etichetă) în configurația Local Gateway.2xx Caracteristica de închiriere a clasei de voce permite gruparea și configurarea parametrilor SIP trunk care, altfel, se realizează în cadrul serviciului vocal VoIP și sip-ua. Când configurați un client și îl aplicați într-un dial-peer, configurațiile Gateway local se aplică următoarea ordine a preferințelor:

  • Configurație dial-peer

  • Configurația locatarului

  • Configurare globală (serviciu voce VoIP / sip-ua)

5

Configurare chiriaș clasei de voce 200 pentru a activa înregistrarea trunchiului de la Local Gateway la Webex Calling pe baza parametrilor pe care i-ați obținut din Control Hub:


 

Următoarele linie de comandă și parametrii sunt doar exemplificative. Utilizați parametrii pentru propria implementare.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Iată o explicație a câmpurilor pentru configurare:

entitate găzduită pentru clasa vocală 200

Permite configurații globale specifice pentru mai mulți locatari pe trunchiuri SIP care permit servicii diferențiate pentru locatari. Pentru mai multe informații, consultați chiriaș clasei de voce .

grefier dns:40462196.cisco-bcld.com schemă înghiţituri expiră 240 raportul de reîmprospătare 50 tcp tls

Server de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați grefier .

număr de autentificare Hussain6346_LGU nume de utilizator Hussain2572_LGU parolă 0 meX71]~)Vmf realm BroadWorks

Date de autentificare pentru provocare înregistrare trunchi. Pentru mai multe informații, consultați acreditări (SIP UA) .

nume de utilizator de autentificare Hussain6346_LGU parolă 0 meX71]~)Vmf realm BroadWorks
nume de utilizator de autentificare Hussain6346_LGU parolă 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Provocare autentificare pentru apeluri. Pentru mai multe informații, consultați autentificare (dial-peer) .

fără ID-ul-partide la distanță

Dezactivați antetul SIP Remote-Party- ID (RPID), deoarece Webex Calling acceptă PAI, care este activat prin CIO asserted-id pai . Pentru mai multe informații, consultați ID-partid-de-la distanță .

conexiune-reutilizare

Utilizează aceeași conexiune persistentă pentru înregistrare și procesare apeluri. Pentru mai multe informații, consultați conexiune-reutilizare .

srtp-cripto 200

Definiții srtp-cripto clasă vocală 200 pentru a specifica SHA1_80 (specificat la pasul 3). Pentru mai multe informații, consultați clasa de voce srtp-crypto.

sesiune de transport tcp tls

Setează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport .

url înghițituri

Interogările SRV trebuie să fie SIP-uri, așa cum sunt acceptate de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200.

eroare-passthru

Specifică funcționalitatea de transmitere a răspunsului la eroare SIP . Pentru mai multe informații, consultați eroare-passthru .

asserted-id pai

Activează procesarea PAI în Local Gateway. Pentru mai multe informații, consultați asserted-id .

Bandă de control interfață sursă GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru semnalizarea interfeței sursă cu care se confruntă Webex Calling.

leagă interfața sursă media GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursă media cu care se confruntă Webex Calling. Pentru mai multe informații despre comenzile bind, consultați bind .

nu există conținut pass-thru custom-sdp

Comandă implicită în cadrul locatarului. Pentru mai multe informații despre această comandă, consultați conținut transfer .

profile sip 200

Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, conform definiției din profile pentru înghiţitură 200 . Pentru mai multe informații, consultați profiluri pentru clasa de voce .

proxy de ieșire dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling accesați SBC. Pentru mai multe informații, consultați proxy-ul de ieșire .

transmitere a politicii de confidențialitate

Transferați în mod transparent valorile antetului de confidențialitate de la segmentul de intrare la cel de ieșire. Pentru mai multe informații, consultați politică de confidențialitate .

După ce definiți tenant 200 în cadrul gateway-ului local și configurați un dial-peer SIP VoIP , gateway-ul inițiază apoi o conexiune TLS către Webex Calling , moment în care SBC de acces își prezintă certificatul la Gateway-ul local. Gateway-ul local validează Webex Calling accesați certificatul SBC utilizând pachetul rădăcină CA care este actualizat anterior. Stabilește o sesiune TLS persistentă între gateway-ul local și Webex Calling accesați SBC. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din acreditările parametrul „număr” și domeniul din „registrar dns:<fqdn> .” Când înscrierea este contestată:

  • Utilizați nume de utilizator, parolă și domeniu parametrii din acreditările pentru a construi antetul și profilul de înghițitură 200.

  • Convertește URL-ul SIPS înapoi în SIP.

Înscrierea a reușit când primiți 200 OK de la SBC de acces.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii clasei de voce —Creați alți găzduiți pentru colegii de apelare care se confruntă cu ITSP, la fel ca arentarul 200 pe care le creați pentru colegii cu apelare orientați spre Webex Calling .

  2. URI-uri clase vocale —Definiți modele pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe gateway-ul local:

    • Webex Calling către LGW

    • Terminare SIP trunk pe LGW

  3. Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire de la LGW la SIP trunk ITSP și Webex Calling .

  4. Clasa de voce DPG —Puteți invoca pentru a viza dial-peer-ii de ieșire de la un dial-peer de intrare.

  5. Peers de apelare de intrare —Puteți accepta segmente de apeluri de intrare de la ITSP și Webex Calling .

Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, după cum se arată în imaginea următoare.

1

Configurați următorii locatari clase de voce:

  1. Aplicați chiriașul clasei vocale 100 către toți dial-peer-ii de ieșire care se confruntă cu IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei vocale 300 către toți colegii de apelare de intrare de la PSTN IP .

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definiți adresă IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica unic un site gateway local într-o întreprindere pe baza parametrului OTG sau DTG al grup de trunchiuri al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Local Gateway nu acceptă momentan literă de subliniere „_ " în tiparul de potrivire. Ca o soluție alternativă, puteți utiliza un punct "." (se potrivește cu oricare) pentru a se potrivi cu „_ ".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurați următorii colegi de apelare de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu eticheta de 101 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101 . Cu toate acestea, invocați acest dial-peer de ieșire direct de la dial-peer-ul de intrare utilizând instrucțiuni dpg și acest lucru ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar bazat pe cifre alfanumerice permise de CLI pentru modelul de destinație.

    session protocol sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP .

    session target ipv4:192.168.80.13

    Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. În acest caz, adresă IP a ITSP .

    voice-class codec 99

    Indică lista de preferințe pentru codec 99 pentru a fi utilizat pentru acest dial-peer.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pentru acest componentă apel.

    voice-class sip tenant 100

    Dial-peer-ul moștenește toți parametrii de la tenant 100 cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Ieșire apel-peer către Webex Calling (Actualizați dial-peer de ieșire pentru a servi ca peer de dial de intrare de la Webex Calling precum și mai târziu în ghid configurare).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explicația comenzilor:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu eticheta de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare

    session target sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la acest peer de apelare. Webex Calling serverul pe care îl definiți în chiriaș 200 este moștenit pentru dial-peer 200201 .

    voice-class stun-usage 200

    Permite trimiterea cererilor de paralizare generate local pe gateway-ul local pe calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea Nume gazdă locale DNS în locul adresă IP fizice în anteturile De la, ID de apel și ID de la distanță ale mesajelor de ieșire.

    voice-class sip tenant 200

    Dial-peer-ul moștenește toți parametrii de la tenant 200 (LGW <--> Webex Calling Trunk) cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

    srtp

    Activează SRTP pentru segmentul de componentă apel.

    no vad

    Dezactivează detectarea activității vocale.

4

Configurați următoarele grupuri dial-peer (dpg):

  1. Definește grupul dial-peer 100 . Dial-peer de ieșire 101 este ținta pentru orice invocare peer-dial de intrare grup de apelare-peer 100 . Aplicam DPG 100 către dial-peer-ul de intrare 200201 pentru Webex Calling --> LGW --> PSTN cale.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiți grupul dial-peer 200 cu dial-peer de ieșire 200201 ca țintă pentru PSTN --> LGW --> Webex Calling cale. Aplicați DPG 200 către dial-peer-ul de intrare 100 pe care le definiți mai târziu.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu eticheta de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    session protocol sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP .

    incoming uri via 100

    Specifică uri pentru clasa vocală 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresă IP a gazdei unui antet VIA . Pentru mai multe informații, consultați uri de intrare .

    destination dpg 200

    Specifică grupul de peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg .

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care același parametru este definit în dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de intrare pentru intrare Webex Calling segmente de apel:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    incoming uri request 200

    Specifică uri pentru clasa vocală 200 pentru a corespunde întregului trafic de intrare de la Webex Calling către LGW pe modelul unic dtg din URI-ul solicitării , identificând în mod unic site-ul Gateway local din cadrul unei întreprinderi și în Webex Calling ecosistem. Pentru mai multe informații, consultați uri de intrare .

    destination dpg 100

    Specifică grupul de peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg .

    max-conn 250

    Limitează numărul de apeluri simultane la 250 între LGW și Webex Calling , presupunând un singur dial-peer orientat Webex Calling atât pentru apelurile de intrare, cât și pentru apelurile de ieșire, așa cum este definit în acest articol. Pentru mai multe informații despre limitele apelurilor simultane care implică Local Gateway, consultați documentul Tranziția de la Unified CM la Webex Calling .

PSTN către Webex Calling

Potriviți toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului adresă IP. DPG 200 invocă peer-ul de apelare de ieșire 200201 , care are Webex Calling server ca destinație țintă.

Webex Calling la PSTN

Potriviți toate cele primite Webex Calling segmente de apel pe gateway-ul local cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu parametrul OTG/DTG al grup de trunchiuri , unic pentru această implementare Local Gateway. DPG 100 invocă dial-peer-ul de ieșire 101 , care are adresa IP PSTN adresă IP ca destinație țintă.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii clasei de voce —Creați mai mulți locatari pentru colegii de apelare care se confruntă cu Unified CM și ITSP, similar cu chiriaș 200 pentru care creați Webex Calling cu care se confruntă colegii-dial.

  2. URI-uri clase vocale — Definiți un model pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe LGW de la:

    • Unified CM la LGW pentru destinații PSTN

    • Unified CM la LGW pentru Webex Calling destinații

    • Webex Calling către destinațiile LGW

    • Terminare SIP trunk pe LGW

  3. Clasa de voce server-grup —Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:

    • LGW la Unified CM

    • LGW la Webex Calling

    • SIP trunk de la LGW la PSTN

  4. Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire din:

    • LGW la Unified CM

    • SIP trunk

    • Webex Calling

  5. Clasa de voce DPG —Puteți invoca pentru a viza colegii de apelare de ieșire de la un egal de apelare de intrare.

  6. Peers de apelare de intrare — Puteți accepta segmente de apeluri de intrare de la Unified CM, ITSP și Webex Calling .

1

Configurați următorii locatari clase de voce:

  1. Aplicați chiriașul clasei vocale 100 pe toți partenerii de apelare de ieșire care se confruntă cu Unified CM și IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei vocale 300 pe toți colegii de apelare de intrare de la Unified CM și IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definește adresă IP gazdă a ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site gateway local într-o întreprindere pe baza parametrului OTG/DTG al grup de trunchiuri al Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă momentan litera de subliniere "_ " în tiparul de potrivire. Ca o soluție alternativă, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_ ".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definește portul de semnalizare Unified CM VIA pentru Webex Calling trunchi:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă Unified CM și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurați următoarele grupuri de servere pentru clase de voce:

  1. Definește adresă IP a gazdei țintă a trunchiului Unified CM și număr port pentru Grup Unified CM (5 noduri). Unified CM utilizează portul 5065 pentru traficul de intrare pe Webex Calling portbagaj ( Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresă IP a gazdei țintă a trunchiului Unified CM și număr port pentru Grup Unified CM, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresă IP a gazdei țintă a trunchiului Unified CM Grup Unified CM 1 CM unificat (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Fără un număr port specificat, puteți utiliza portul implicit 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresă IP a gazdei țintă a trunchiului Unified CM Grup Unified CM 2 CM unificat, dacă este cazul.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu eticheta de 101 și se oferă o descriere semnificativă pentru ușurință în gestionare și depanare.

    model-destinație RĂU.PROBĂT

    Permite selectarea dial-peer 101 . Cu toate acestea, invocați dial-peer-ul de ieșire direct de la dial-peer-ul de intrare utilizând instrucțiuni dpg și acest lucru ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice permise de CLI pentru modelul de destinație.

    protocol de sesiune sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP .

    țintă sesiune ipv4:192.168.80.13

    Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. (În acest caz, adresă IP a ITSP-ului .)

    codec de clasă vocală 99

    Indică lista de preferințe codec 99 să fie utilizat pentru acest dial-peer.

    client sip de clasă vocală 100

    Dial-peer-ul moștenește toți parametrii de la tenant 100 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

  2. Ieșire apel-peer către Webex Calling (Actualizați dial-peer-ul de ieșire pentru a servi ca dial-peer de intrare de la Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu eticheta de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    sesiune țintă sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la dial-peer 200201 . Webex Calling server care este definit în chiriaș 200 este moștenit pentru dial-peer 200201 .

    utilizare stun de clasă vocală 200

    Permite trimiterea solicitărilor de paralizare generate local pe calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    nicio înghițitură de clasa vocală localhost

    Dezactivează înlocuirea Nume gazdă locale DNS în locul adresă IP fizice în anteturile De la, ID de apel și ID de la distanță ale mesajelor de ieșire.

    client sip de clasă vocală 200

    Dial-peer-ul moștenește toți parametrii de la tenant 200 (LGW <--> Webex Calling trunk) cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

    srtp

    Activează SRTP pentru segmentul de componentă apel.

  3. Dial-peer de ieșire către CM-uri unificate Webex Calling trunchi:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu eticheta de 301 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    grup de server de sesiune 301

    În loc de IP -ul țintă al sesiunii în dial-peer, indicați un grup de servere destinație ( grupul de servere 301 pentru dial-peer 301 ) pentru a defini mai multe noduri UCM țintă, deși exemplul arată doar un singur nod.

    Grup de server în dial-peer de ieșire

    Cu mai multe dial-peer în DPG și mai multe servere în grupul dial-peer server, puteți realiza o distribuție aleatorie a apelurilor între toți abonații de procesare apeluri a apelurilor Unified CM sau puteți căuta pe baza unei preferințe definite. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Aveți nevoie de un al doilea dial-peer și un al doilea grup de servere numai dacă sunt utilizați mai mult de cinci abonați la procesare apeluri .

    Pentru mai multe informații, consultați Grupuri de servere în colegii de apelare de ieșire în Ghid de configurare pentru Cisco Unified Border Element - Cisco IOS XE 17.6 și versiunile ulterioare .

  4. Al doilea dial-peer de ieșire către Unified CM-uri Webex Calling trunchi dacă aveți mai mult de 5 noduri Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurați următorul DPG:

  1. Definește DPG 100 . Dial-peer de ieșire 101 este ținta pentru orice invocare peer-dial de intrare grup de apelare-peer 100 . Aplicam DPG 100 către peer-ul de apelare de intrare 302 definit ulterior pentru Unified CM --> LGW --> PSTN cale:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiți DPG 200 cu dial-peer de ieșire 200201 ca țintă pentru Unified CM --> LGW --> Webex Calling cale:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiți DPG 300 pentru colegii de apelare de ieșire 301 sau 303 pentru Webex Calling --> LGW --> Unified CM cale:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru colegii de apelare de ieșire 305 sau 307 pentru PSTN --> LGW --> Unified CM cale:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu eticheta de 100 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    protocol de sesiune sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP .

    intrare prin 100

    Specifică uri pentru clasa vocală 100 către întregul trafic de intrare de la Unified CM către LGW pe adresă IP a gazdei antetului VIA . Pentru mai multe informații, consultați uri de intrare .

    dpg destinație 302

    Specifică grupul dial-peer 302 pentru a selecta un dial-peer de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg .

    client sip de clasă vocală 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

  2. Dial-peer de intrare pentru intrare Webex Calling segmente de apel:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    solicitare de intrare 200

    Specifică uri pentru clasa vocală 200 către întregul trafic de intrare de la Unified CM către LGW pe modelul unic dtg din URI-ul solicitării, identificând în mod unic un site Local Gateway într-o întreprindere și în ecosistemul Webex Calling . Pentru mai multe informații, consultați uri de intrare .

    dpg destinație 300

    Specifică grupul dial-peer 300 pentru a selecta un dial-peer de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg .

    max-conn 250

    Restrânge numărul de apeluri simultane la 250 între LGW și Webex Calling, presupunând un singur dial-peer orientat către Webex Calling, atât pentru apelurile de intrare, cât și de ieșire, conform definiției din acest ghid. Pentru mai multe detalii despre limitele apelurilor simultane care implică Local Gateway, consultați documentul Tranziția de la Unified CM la Webex Calling .

  3. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu Webex Calling ca destinație:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    intrare prin 300

    Specifică URI -ul clasei vocale 300 către întregul trafic de intrare de la Unified CM la LGW pe portul via sursă (5065). Pentru mai multe informații, consultați uri de intrare .

    dpg destinație 200

    Specifică grupul dial-peer 200 pentru a selecta un dial-peer de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg .

    client sip de clasă vocală 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

  4. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu eticheta de 302 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    intrare prin302

    Specifică uri pentru clasa vocală 302 către întregul trafic de intrare de la Unified CM la LGW pe portul via sursă (5065). Pentru mai multe informații, consultați uri de intrare .

    dpg destinație 100

    Specifică grupul dial-peer 100 pentru a selecta un dial-peer de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg .

    client sip de clasă vocală 300

    Dial-peer-ul moștenește toți parametrii de la tenant 300 cu excepția cazului în care definiți același parametru în dial-peer-ul însuși.

Trunchi PSTN IP la Unified CM PSTN

Platformă Webex Calling Calling către trunchiul Unified CM Webex Calling

Trunchiul Unified CM la IP PSTN

Trunchi Unified CM Webex Calling către platforma Webex Calling

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. puteți defini logica de detectare a problemei utilizând mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show.

Tipurile de acțiuni includ colectarea ieșirilor comenzii show:

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP

Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă anunța.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway local care rulează 16.11.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activată implicit

  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway local care rulează versiunea 16.9.x

  1. Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

În continuare este prezentat un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați Contul Google > Securitate și porniți Acces mai puțin sigur la aplicație setare.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.

Instalați semnături de diagnosticare pentru o monitorizare proactivă

Monitorizarea gradului de utilizare ridicat al CPU

Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Utilizați afișare snmp comandă pentru a activa SNMP. Dacă nu activați, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  3. Copiați fișier XML în flash-ul Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Descărcați DS:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    07.11.2020 22:05:33


     

    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.

Monitorizarea înregistrării SIP trunk

Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    SIP- SIP

    Tip problemă

    Dezactivare trunchi SIP cu notificare prin e- E-mail .

  2. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Utilizați afișare snmp comandă pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.

  3. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișier XML în gateway-ul local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes utilizând . Coloana de stare trebuie să aibă o valoare „înscrisă”.

Instalați semnături de diagnosticare pentru a depana o problemă

Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea verificării manuale a apariției problemei și facilitează mult depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:

  1. Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat utilizând afișare snmp comandă . Dacă nu este activată, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Syslog-uri

    Tip problemă

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura a fost instalată cu succes utilizând aplicația afișați semnătura-diagnostic call-home comanda. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    08.11.2020

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Înscris

    08.11.2020

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a fișierului afișați semnătura-diagnostic call-home comanda trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_ LGW_ CPU_ MON75

0.0.10

Înscris

08.11.2020, 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Rulare

08-11-2020 00:12:53

afișați statisticile pentru semnătura de diagnosticare apel-home

ID DS

Nume DS

Declanșat /Max/Deinstall

Durată medie de rulare (secunde)

Durată maximă de rulare (secunde)

64224

DS_ LGW_ CPU_ MON75

0/0/N

0,000

0,000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home comandă și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

 

Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate.

Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.

Pentru mai multe informații, consultați următoarele:

Acest document descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP TLS (mTLS) reciproc. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.

În acest design se utilizează următoarele configurații principale:

  • clasă vocală: Utilizat pentru a clasifica mesajele SIP de intrare și pentru a selecta un dial-peer de intrare.

  • peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.

  • grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.

  • peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.

În timp ce interacționați cu o soluție locală Cisco Unified Communications Manager și Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în imaginea următoare. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling. Abordarea de configurare la nivel înalt este ilustrată în diagramă.

Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.

Înainte de a începe

  • Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, asigurați-vă că următoarele sunt configurate și verificate pentru a funcționa corect:

    • NTP

    • ACL-uri

    • Autentificare utilizator și acces la distanță

    • DNS

    • Rutare IP

    • Adrese IP

  • Aveți nevoie de o versiune minimă acceptată a IOS XE 17.9 pentru toate implementările gateway locale.

    • Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.

    • Routerele din seria Catalyst Edge 8000 necesită licențiere ADN Essentials.

    • Pentru cerințele de capacitate ridicată, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.

      Consultați Codurile de autorizare pentru detalii suplimentare.

  • Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.

  • Toate porturile SIP și media de pe interfața Gateway Local cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.

  • Instalați un certificat semnat pe gateway-ul local (pașii de configurare detaliați sunt furnizați mai jos).

    • O autoritate publică de certificare (CA) trebuie să semneze certificatul dispozitivului așa cum este detaliat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?

    • FQDN configurat în Control Hub trebuie să fie numele comun (CN) sau numele alternativ al subiectului (SAN) al certificatului routerului. De exemplu:

      • Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com. 

      • Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.

      • Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local trebuie să aibă numele configurat în Control Hub.

  • Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.

  • Încărcați pachetul de încredere în gateway-ul local.

1

Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA).

  1. Creați o pereche de taste RSA utilizând următoarea comandă exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Creați un punct de încredere pentru certificatul semnat cu următoarele comenzi de configurare:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generați Cererea de semnare a certificatului (CSR) cu următoarea comandă de exec sau configurare și utilizați-o pentru a solicita un certificat semnat de la un furnizor de CA acceptat:

    crypto pki enroll LGW_CERT
3

Autentificați noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul. Introduceți următoarea comandă de exec sau configurare:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importați certificatul de gazdă semnat utilizând următoarea comandă de exec sau de configurare:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarea comandă de configurare:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curatcomandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Creați un trunchi bazat pe certificat utilizând numele gazdei CUBE / SRV în Control Hub și atribuiți-l locației. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling .

2

Utilizați comenzile de configurare din următoarea secțiune pentru a configura CUBE cu trunchiurile Webex Calling și PSTN:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Iată o explicație a câmpurilor pentru configurare:

listă de încredere adresă IP

ipv4 x.x.x.x y.y.y.y

  • Definește adresele IP sursă ale entităților de la care CUBE se așteaptă apeluri VoIP legitime.

  • În mod implicit, CUBE blochează toate mesajele VoIP primite de la adresele IP care nu se află în lista sa de încredere. Partenerii de apelare configurați în mod static cu „IP țintă sesiune” sau adresele IP ale grupului de server sunt de încredere în mod implicit și nu sunt adăugate la lista de încredere.

  • Când configurați gateway-ul local, adăugați subrețelele IP pentru centrul de date Webex Calling regional în listă. Vedeți Informații de referință la port pentru Webex Calling pentru mai multe informații.

  • Pentru mai multe informații despre utilizarea unei liste de adresă IP de încredere pentru a preveni frauda cu taxă, consultați adresă IP de încredere .

element de frontieră al modului

permite conexiuni sip la sip

Activați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permiteți conexiuni .


 

În mod implicit, transportul prin fax T.38 este activat. Pentru mai multe informații, consultați protocolul de fax t38 (serviciu vocal).

ofertă timpurie forțată

Forțează CUBE să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .

sarcină utilă asimetrică completă

Configurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică .

3

Configurare codec clasă vocală 100 filtru codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Iată o explicație a câmpurilor pentru configurare:

codec de clasă vocală 100

Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codec de clasă vocală .


 

Codec-ul Opus este acceptat numai pentru trunchiurile PSTN bazate pe SIP. Dacă trunchiul PSTN utilizează o conexiune vocală T1/E1 sau analogică FXO, excludeți preferință codec 1 opusul din partea codec clasă vocală 100 configurare .

4

Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling.


voice class stun-usage 100 
 stun usage ice lite

Iată o explicație a câmpurilor pentru configurare:

Clasa de voce stun-usage 100

Utilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .


 

Aveți nevoie de utilizarea ICE-lite pentru fluxurile de apeluri prin optimizarea căii media. Pentru a oferi optimizarea media pentru un gateway SIP la TDM, configurați un dial-peer loopback cu ICE-Lite activat pe piciorul IP-IP. Pentru mai multe detalii tehnice, contactați echipele Cont sau TAC.

5

Configurați politica de criptare media pentru traficul Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Iată o explicație a câmpurilor pentru configurare:

clasă vocală srtp-crypto 100
Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._
Pentru mai multe informații, consultați clasa de voce srtp-crypto .
6

Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la următoarea secțiune dacă utilizați NAT. În exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Iată o explicație a câmpurilor pentru configurare:

regula 10 și regula 20

Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.


 

Treceți la pasul următor, dacă ați configurat gateway-ul local cu adrese IP publice.

7

Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT.

Profiluri SIP pentru mesajele de ieșire către Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
Profiluri SIP pentru mesajele primite de la Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Pentru mai multe informații, consultați profiluri pentru clasa de voce .

8

Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Iată o explicație a câmpurilor pentru configurare:

clasa de voce sip-options-keepalive 100

Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos.

Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex.

Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat cu NAT static.

În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT.

9

Configurați profilul de potrivire URI pentru clasificarea mesajelor primite din Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Iată o explicație a câmpurilor pentru configurare:

clasă vocală uri 100 sip

Definește modelul de potrivire FQDN pentru un apel de intrare din Webex Calling. Consultați preferința pentru clasa vocală uri sip.

10

Configurați trunchiul Webex Calling:

  1. Configurați un client pentru a menține parametrii trunchiului Webex Calling:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Iată o explicație a câmpurilor pentru configurare:

    entitate găzduită de clasă vocală 100

    Vă recomandăm să utilizați chiriași pentru a configura trunchiuri care au propriul certificat TLS și lista de validare CN sau SAN. Aici, profilul tls asociat cu clientul conține punctul de încredere care trebuie utilizat pentru a accepta sau a crea noi conexiuni și are lista CN sau SAN pentru a valida conexiunile primite.

    fără ID-ul-partide la distanță

    Dezactivează traducerea ID-ului de la distanță.

    cripto srtp 100

    Configurați suitele de criptare preferate pentru segmentul de componentă apel SRTP (conexiune). Pentru mai multe informații, consultați clasa de voce srtp-crypto .

    dns gazdă locală: cube1.lgw.com

    Configurați CUBE pentru a înlocui adresa IP fizică din anteturile de la, ID-ul de apel și ID-ul de la distanță din mesajele de ieșire cu FQDN furnizat.

    sesiune de transport tcp tls

    Setează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport .

    nu reîmprospătați sesiunea

    Dezactivează reîmprospătarea sesiunii SIP la nivel global.

    bind control sursă-interfață GigabitEthernet0/0/1

    Configurați interfața sursă și adresa IP asociată pentru mesajele trimise către Webex Calling. Pentru mai multe informații, consultați bind .

    bind media sursă-interfață GigabitEthernet0/0/1

    Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă la Webex Calling. Pentru mai multe informații, consultați bind .

    politica de confidențialitate passthru

    Configurați opțiunile politicii antetului de confidențialitate pentru ca trunchiul să treacă valorile de confidențialitate din mesajul recepționat la următoarea componentă a apelului.

  2. Configurați dial-peer de ieșire către Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    voce de apelare peer 100 voip

    descriere OutBound Webex Calling

    Definiți un coleg de apelare VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați voce dial-peer .

    destinație-șablon bad.bad

    Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare.

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 100 se ocupă de segmentele de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial-peer) .

    dns țintă sesiune: <your edge="" proxy="" address="">

    Definește adresa SRV proxy edge Webex Calling de la Control Hub la locul unde sunt trimise apelurile. De exemplu, țintă sesiune dns:us01.sipconnect.bcld.webex.com. Pentru mai multe informații, consultați țintă sesiune (VoIP dial-peer) .

    sesiune de transport tcp tls

    Peer-ul de formare SIP utilizează Securitate strat de transport (TLS) peste protocolul stratului de transport TCP .

    codec de clasă voce 100

    Indică lista de filtrare codec pentru apelurile către și de la Webex Calling. Pentru mai multe informații, consultați codec de clasă vocală .

    profiluri de înghițitură de calitate vocală 100

    Aplică profilul de modificare a antetului (IP public sau adresare NAT) pentru a fi utilizat pentru mesajele de ieșire. Pentru mai multe informații, consultați profiluri de înghițitură de calitate vocală .

    clasa de voce sip tenant 100

    Adăugați această pereche de apelare la entitatea găzduită 100, de unde va primi toate configurațiile comune ale trunchiurilor.

    opțiuni de înghițitură clasa voce-profil keepalive 100

    Această comandă este utilizată pentru a monitoriza disponibilitatea unui grup de servere SIP sau puncte finale utilizând un anumit profil (100).

11

Creați un grup de apelare peer bazat pe apelare peer către Webex Calling.

  1. Definiți DPG 100 cu dial-peer de ieșire 100 către Webex Calling. DPG 100 se aplică apelantului de intrare din PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Iată o explicație a câmpurilor pentru configurare:

peer de apelare 100

Asociază un apelant de ieșire cu un grup de apelare 100. Pentru mai multe informații, consultați voce dial-peer .

12

Configurați un coleg de apelare de intrare pentru a primi mesaje de la Webex Calling. Potrivirea primită se bazează pe solicitarea URI .


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Iată o explicație a câmpurilor pentru configurare:

clasă vocală uri 100 sip

Pentru a crea sau modifica o clasă de voce pentru a se potrivi colegilor de apel la un identificator de resurse uniform al unui protocol de inițiere sesiuni (SIP) (URI). Pentru mai multe informații, consultați clasa vocală uri.

sesiune de transport tcp tls

Setează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport .

dpg destinație 200

Specifică un grup de dial-peer 200 pentru a selecta un coleg de apelare de ieșire către PSTN sau Unified Communications Manager. Pentru mai multe informații despre grupurile dial-peer, consultați clasa voce dpg .

solicitare de intrare 110

Pentru a specifica clasa de voce utilizată pentru a se potrivi unui coleg de apelare VoIP cu identificatorul de resurse uniform (URI) al unui apel de intrare. Pentru mai multe informații, consultați uri de intrare .

profil sip de clasă vocală 110

Numai în cazul în care CUBE este în spatele NAT statice, profilul SIP 110 modifică adresa IP publică la adresa de interfață privată. Pentru mai multe informații, consultați profiluri pentru clasa de voce .

srtp-cripto de clasă vocală 100

Configurați suitele de criptare preferate pentru segmentul de componentă apel SRTP (conexiune). Pentru mai multe informații, consultați clasa de voce srtp-crypto .

client sip de clasă vocală 100

Asociază acest dial-peer cu entitatea găzduită de trunchi, permițându-i să moștenească toate configurațiile asociate. Pentru mai multe informații, consultați clientul sip de clasă vocală.

srtp

Specifică faptul că toate apelurile care utilizează acest dial-peer trebuie să utilizeze mijloace media criptate. Pentru mai multe informații, consultați srtp.

După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:


 

Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE.

1

Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Configurați următorul apelant de ieșire către trunchiul IP PSTN:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Iată o explicație a câmpurilor pentru configurare:

voce de apelare peer 200 voip

descriere Diagramă de ieșire la PSTN

Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer.

model-destinație RĂU.PROBĂT

Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) .

protocol de sesiune sipv2

Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) .

țintă sesiune ipv4:192.168.80.13

Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați țintă sesiune (peer de apelare VoIP ) .

codec de clasă vocală 100

Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce .

dtmf-relay rtp-nte

Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați Releu DTMF (Voice over IP) .

nu văd

Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (peer de apelare) .

3

Configurați următorul grup Dial-peer (DPG):

  1. Definiți DPG 200 cu dial-peer de ieșire 200 spre PSTN. Aplicați DPG 200 la apelantul de intrare din Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Configurați următorul dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    voce de apelare peer 210 voip

    descriere Apel de intrare peer de la PSTN

    Definește o pereche de apelare VoIP cu o etichetă de 210 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați voce dial-peer .

    protocol de sesiune sipv2

    Specifică faptul că dial-peer 210 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) .

    intrare prin 210

    Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel PSTN IP de intrare de pe gateway-ul local cu dial-peer 210. Pentru mai multe informații, consultați URL de intrare .

    destinație dpg 100

    Depășește criteriile clasice de potrivire dial-peer de ieșire din gateway-ul local cu destinația DPG 100 către Webex Calling. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa voce dpg .

    nu văd

    Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (peer de apelare) .

Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include un trunchi suplimentar într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile de la UCM la portul 5060 sunt direcționate către PSTN și apelurile către portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale și actualizate pot fi adăugate pentru a include acest scenariu de apelare.

1

Configurați următoarele URI pentru clase de voce:

  1. Clasifică apelurile Unified CM la Webex utilizând portul SIP VIA:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Clasifică apelurile Unified CM la PSTN utilizând SIP prin port:

    
    voice class uri 410 sip
     pattern :5060
    
2

Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:


 

IOS XE utilizează aceste înregistrări pentru determinarea locală a gazdelor și porturilor țintă UCM. Cu această configurație, nu este necesar să configurați înregistrări în sistemul DNS. Dacă preferați să utilizați DNS-ul, atunci aceste configurații locale nu sunt necesare.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Iată o explicație a câmpurilor pentru configurare:

Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi:

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: nume înregistrare resursă SRV

2: Prioritatea de înregistrare a resurselor SRV

1: Greutatea record a resursei SRV

5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse

ucmsub5.mydomain.com: Gazda țintă înregistrare resursă

Pentru a rezolva numele gazdei țintă a înregistrării resurselor, creați înregistrări DNS A locale, de exemplu:

gazdă ip ucmsub5.mydomain.com 192.168.80.65

gazdă IP: Creează o înregistrare în baza de date IOS XE locală.

ucmsub5.mydomain.com: Numele de gazdă A înregistrării.

192.168.80.65: Adresa IP a gazdei.

Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor.

3

Configurați următorii dial-peer de ieșire:

  1. Apelare de ieșire către Unified CM de la Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    voce de apelare peer 300 voip

    descriere Apelare de ieșire la CUCM din Webex Calling

    Definește un coleg de apelare VoIP cu o etichetă 300 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare.

    țintă sesiune dns:wxtocucm.io

    Definește ținta sesiunii a mai multor noduri Unified CM prin rezoluția SRV DNS.

  2. Apelare de ieșire către Unified CM din PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    voce de apelare peer 400 voip

    descriere Difuzor de ieșire la CUCM din PSTN

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare.

    țintă sesiune dns:pstntocucm.io

    Definește ținta sesiunii a mai multor noduri Unified CM prin rezoluția SRV DNS.

4

Configurați următorul grup dial-peer (DPG) pentru apelurile către Unified CM:

  1. Definiți DPG 300 pentru dial-peer de ieșire 300 pentru apelurile către Unified CM de la Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Definiți DPG 400 pentru dial-peer de ieșire 400 pentru apeluri către Unified CM de la PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

Modificați următorii colegi de apelare de intrare pentru a direcționa apelurile PSTN și Webex Calling către Unified CM:

  1. Modificați asocierea apelurilor de intrare pentru apelurile din Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Modificați apelantul de intrare pentru apelurile din PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Adăugați un partener de apelare de intrare pentru apelurile din UCM către Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    voce de apelare peer 310 voip

    descriere Apel de intrare peer de la CUCM pentru Webex Calling

    Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer .

    intrare prin 310

    Specifică URI -ul clasei vocale 300 către întregul trafic de intrare de la Unified CM la LGW pe portul via sursă (5065). Pentru mai multe informații, consultați uri de intrare .

    destinație dpg 100

    Specifică grupul de apelare peer 100 pentru a selecta un partener de apelare de ieșire către Webex Calling. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg .

  4. Dial-peer de intrare pentru segmentele de apel Unified CM de intrare cu PSTN ca destinație:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    voce de apelare peer 311 voip

    descriere Apel de intrare peer de la CUCM pentru PSTN

    Definește o pereche de apelare VoIP cu o etichetă de 410 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați voce dial-peer .

    intrare prin 311

    Specifică clasa de voce URI 410 pentru a se potrivi tuturor traficului de intrare de la Unified CM la un gateway local pentru o destinație PSTN în portul VIA. Pentru mai multe informații, consultați uri de intrare .

    destinație dpg 200

    Specifică grupul de apelare peer 200 pentru a selecta un partener de apelare de ieșire către PSTN. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg .

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:

  • Colectarea ieșirilor comenzii show

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP

Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată implicit.

  2. Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Instalați semnături de diagnosticare pentru o monitorizare proactivă

Monitorizarea gradului de utilizare ridicat al CPU

Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că ați activat SNMP utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în soluția Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail

  3. Copiați fișier XML în flash-ul Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișier XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descărcați DS:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    07.11.2020 22:05:33


     

    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.

  3. Copiați fișier XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișier XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.

Instalați semnături de diagnosticare pentru a depana o problemă

De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:

  1. Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Performanță

    Tip problemă

    Utilizare ridicată a CPU cu notificare prin e- E-mail .

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst

    Produs

    CUBE Enterprise în Webex Calling

    Domeniul de aplicare al problemei

    Syslog-uri

    Tip problemă

    Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura a fost instalată cu succes utilizând afișarea semnăturii de diagnosticare la domiciliu. Coloana de stare trebuie să aibă o valoare „înscrisă”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_ LGW_ CPU_ MON75

    0.0.10

    Înscris

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_ LGW_ IEC_ Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08:00:12:53

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_ LGW_ CPU_ MON75

0.0.10

Înscris

08.11.2020, 00:07:45

65095

DS_ LGW_ IEC_ Call_spike_threshold

0.0.12

Rulare

08-11-2020 00:12:53

afișați statisticile pentru semnătura de diagnosticare apel-home

ID DS

Nume DS

Declanșat /Max/Deinstall

Durată medie de rulare (secunde)

Durată maximă de rulare (secunde)

64224

DS_ LGW_ CPU_ MON75

0/0/N

0,000

0,000

65095

DS_ LGW_ IEC_ Call_spike_threshold

1 /20/A

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

 

Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate.