Fluxul sarcinilor de configurare a gateway-ului local

Există două opțiuni pentru a configura gateway-ul local pentru dvs Apelare Webex trompă:

  • Trunchi bazat pe înregistrare

  • Trunchi bazat pe certificat

Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Apelare Webex trompă. Vedea Configurați trunchiuri, grupuri de rute și planuri de apelare pentru Webex Calling pentru mai multe informații despre diferite tipuri de portbagaj. Efectuați următorii pași pe gateway-ul local în sine, folosind interfața de linie de comandă (CLI). Utilizăm protocolul de inițiere a sesiunii (SIP) și transportul TLS (Transport Layer Security) pentru a securiza trunchiul și protocolul securizat în timp real (SRTP) pentru a securiza media dintre gateway-ul local și Apelare Webex.

Înainte de a începe

  • Înțelegeți cerințele pentru rețeaua telefonică publică comutată (PSTN) și gateway-ul local (LGW) bazate pe locații pentru Apelare Webex. Vedea Arhitectura Cisco preferată pentru apelarea Webex pentru mai multe informatii.

  • Acest articol presupune că există o platformă de gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare de întreprindere a gateway-ului local pentru a le utiliza ca funcție gateway-ul local pentru Apelare Webex, apoi acordați atenție configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri și funcționalitatea existente din cauza modificărilor pe care le faceți.

  • Creați un trunchi în Control Hub și atribuiți-l locației. Vedea Configurați trunchiuri, grupuri de rute și planuri de apelare pentru Webex Calling pentru mai multe informatii.


Procedurile conțin legături către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință de comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, legăturile de comandă merg la Referință pentru comandă vocală Cisco IOS). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Referințe de comandă.

Înainte de a începe

  • Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • activați parolele

    • parola principală

    • rutare IP

    • Adrese IP și așa mai departe

  • Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările Local Gateway.

1

Asigurați-vă că atribuiți oricărei interfețe de nivel 3 adrese IP valide și rutabile:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Preconfigurați o cheie primară pentru parolă folosind următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 folosind cifrul AES și cheia primară definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local folosește DNS pentru a rezolva adresele proxy de apelare Webex:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Activați exclusivitatea TLS 1.2 și un punct de încredere de substituent implicit:

  1. Creați un substituent PKI trustpoint și apelați-l eșantionTP.

  2. Atribuiți punctul de încredere ca punct de încredere de semnalizare implicit sip-ua.


     
    • Asigurați-vă că a serverul cn-san-validate stabilește conexiunea Local Gateway numai dacă proxy-ul de ieșire pe care îl configurați chiriaș 200 (descris mai târziu) se potrivește cu lista CN-SAN pe care o primiți de la server.

    • Aveți nevoie de punctul de încredere cripto pentru ca TLS să funcționeze. Deși nu aveți nevoie de un certificat de client local (de exemplu, mTLS) configurat pentru conexiune.

  3. Activați exclusivitatea v1.2 pentru a dezactiva TLS v1.0 și v1.1.

  4. Setați numărul tcp-retry la 1000 (multiplu de 5 ms = 5 secunde).

  5. Setați conexiunea temporizatoarelor pentru a stabili TLS <wait-timer in="" sec="">. Intervalul este de 5-20 de secunde, iar valoarea implicită este de 20 de secunde. (LGW are nevoie de 20 de secunde pentru a detecta eșecul conexiunii TLS înainte de a încerca să stabilească o conexiune la următoarea conexiune disponibilă Apelare Webex accesează SBC. CLI permite administratorului să schimbe valoarea pentru a se adapta la condițiile rețelei și pentru a detecta eșecurile de conectare cu Access SBC mult mai rapid).


     

    Se aplică Cisco IOS XE 17.3.2 și o versiune ulterioară.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Actualizați grupul de încredere Local Gateway:

Pachetul implicit de trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe partea serverului în timpul stabilirii conexiunii TLS la Apelare Webex.

Descărcați cel mai recent „Pachet Cisco Trusted Core Root” din http://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool.

  1. Verificați dacă există certificatele DigiCert Room CA și IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Dacă certificatele DigiCert Room CA și IdenTrust Commercial nu există, actualizați după cum urmează:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativ, puteți descărca pachetul de certificate și puteți instala de pe un server local sau de pe o memorie flash Local Gateway.

    De exemplu:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifica:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Înainte de a începe

Asigurați-vă că parcurgeți pașii din Control Hub pentru a crea o locație și pentru a adăuga un trunchi pentru acea locație. În exemplul următor, obțineți informațiile de la Control Hub.

1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway, a se vedea Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP pe care trebuie să le adăugați la lista de încredere:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxe
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care Gateway-ul local așteaptă apeluri VoIP legitime, cum ar fi Apelare Webex egali, noduri Unified CM și IP PSTN.

  • În mod implicit, LGW blochează toate setările de apel VoIP primite de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la dial-peer cu „IP destinație sesiunii” sau grup de server sunt de încredere în mod implicit și nu este necesar să le completați aici.

  • Adresele IP din listă trebuie să se potrivească cu subrețelele IP în funcție de regională Apelare Webex centrul de date pe care îl conectați. Pentru mai multe informații, vezi Informații de referință pentru porturi pentru apelarea Webex.


     

    Dacă LGW-ul dvs. se află în spatele unui firewall cu NAT cu con restricționat, este posibil să preferați să dezactivați lista de adrese IP de încredere din Apelare Webex-față de interfață. Firewall-ul vă protejează deja de VoIP de intrare nesolicitat. Acțiunea de dezactivare reduce costul general de configurare pe termen lung, deoarece nu putem garanta că adresele de Apelare Webex peer-urile rămân fixe și, în orice caz, trebuie să vă configurați firewall-ul pentru peer-uri.

  • Configurați alte adrese IP pe alte interfețe, de exemplu: vă asigurați că adăugați adresele Unified CM la interfețele orientate spre interior.

  • Adresele IP trebuie să se potrivească cu IP-ul gazdelor și cu outbound-proxy rezolvă să chiriaș 200.

  • Pentru mai multe informații despre cum să utilizați o listă de adrese IP de încredere pentru a preveni frauda cu taxe, consultați Adresă IP de încredere.

Media
voice service voip
 media statistics 
 media bulk-stats 
  • Statistici media

    Permite monitorizarea media pe gateway-ul local.

  • Statistici în bloc media

    Permite planului de control să interogheze planul de date pentru statistici privind apelurile în bloc.

  • Pentru mai multe informații despre aceste comenzi vezi Mass-media în Referință pentru comandă vocală Cisco IOS - K până la R.

Funcționalitate de bază SIP-to-SIP
allow-connections sip to sip
  • Permite conexiuni SIP-la-SIP.

  • În mod implicit, dispozitivele de voce Cisco IOS sau IOS XE nu permit ca o parte VoIP de intrare să se extindă ca VoIP.

  • Pentru mai multe informații despre această comandă, consultați Permite conexiuni.

Servicii suplimentare
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Dezactivează REFER și înlocuiește ID-ul dialogului din antetul înlocuiește cu ID-ul dialogului peer.

Pentru mai multe informații, vezi Serviciu suplimentar.

Protocolul de fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul de fax, deși traficul de fax nu va fi criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu de voce).

Activați asomarea globală
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Când redirecționați un apel către a Apelare Webex utilizator (de exemplu, atât partea apelată, cât și cea care apelează sunt Apelare Webex abonați și dacă ancorați media la Apelare Webex SBC), atunci mass-media nu poate curge către gateway-ul local, deoarece orificiul nu este deschis.

  • Funcția de legături de stun de pe Local Gateway permite trimiterea cererilor de stun generate local pe calea media negociată. Asomarea ajută la deschiderea orificiului din firewall.

  • Parola stun este o condiție prealabilă pentru ca Gateway-ul local să trimită mesaje stun. Puteți configura firewall-uri bazate pe Cisco IOS/IOS XE pentru a verifica parola și a deschide găuri în mod dinamic (de exemplu, fără reguli explicite de intrare). Dar pentru implementarea gateway-ului local, configurați firewall-ul în mod static pentru a deschide găuri în interior și în afara pe baza Apelare Webex Subrețele SBC. Ca atare, firewall-ul trebuie să trateze subrețelele SBC ca pe orice pachet UDP de intrare, care declanșează deschiderea pinhole fără a se uita în mod explicit la conținutul pachetului.

Pentru mai multe informații, vezi stun flowdata agent-id și stun flowdata secret partajat.
G729
sip
g729 annexb-all

Permite toate variantele de G729.

Pentru mai multe informații, vezi g729 anexab-toate.
SIP
early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la peer-ul vecin.

Pentru mai multe informații despre această comandă, consultați oferta devreme.
2

Configurați „Profil SIP 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Iată o explicație a câmpurilor pentru configurare:

  • regula 9

    Se asigură că enumerați antetul ca “SIP-Req-URI” si nu “SIP-Req-URL” .

    Regula convertește între URI-uri SIP și URL-uri SIP, deoarece Apelare Webex nu acceptă URI-uri SIP în mesajele de solicitare/răspuns, dar are nevoie de ele pentru interogările SRV, de exemplu: _sips._tcp.<outbound-proxy>.
  • regula 20

    Modifică antetul De la pentru a include parametrul OTG/DTG al grupului de trunchi din Control Hub pentru a identifica în mod unic un site de gateway local în cadrul unei întreprinderi.

  • Aplică profilul SIP chiriașului clasei de voce 200 (discutat mai târziu) pentru toate zonele cu trafic Apelare Webex. Pentru mai multe informații, vezi profiluri sip-clas de voce.

    Pentru mai multe informații despre comenzile de reguli, consultați regula (regulă de traducere a vocii) în Referință pentru comandă vocală Cisco IOS - K până la R.

3

Configurați profilul de codec, definiția stun și suita SRTP Crypto.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Iată o explicație a câmpurilor pentru configurare:

  • Codec pentru clasa de voce 99

    Permite ambele codecuri g711 (mu și a-law) pentru sesiuni. Aplicați stun tuturor dial-peer-urilor.

    Pentru mai multe informații, vezi codec pentru clasa de voce.
  • Clasa de voce srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Specifică SHA1_80 ca singura suită de criptare SRTP pe care Local Gateway-ul o oferă în SDP în ofertă și răspuns. Apelare Webex acceptă doar SHA1_80. Pentru mai multe informații despre comanda clasei vocale, consultați clasa de voce srtp-crypto.

  • Se aplică chiriaș clasa de voce 200 (discutat mai târziu) cu fața- Apelare Webex.

  • Clasa de voce stun-usage 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definește utilizarea asomarii. Se aplică stupoare tuturor Apelare Webex- cu dial-peers orientați (eticheta 2XX) pentru a evita sunetul fără acces atunci când un telefon Unified CM redirecționează apelul către altul Apelare Webex telefon. Vedea date de flux traversale de firewall de utilizare stun și stun utilizare ice lite.


 

Dacă media dvs. ancora la SBC ITSP și Gateway-ul local se află în spatele unui NAT, atunci așteptați fluxul media de intrare de la ITSP. Puteți aplica comanda stun pe ITSP care se confruntă cu dial-peers.


 

Aveți nevoie de utilizarea stun ice-lite pentru fluxurile de apeluri care utilizează optimizarea căii media.

4

Mapați parametrii Hub de control la configurația Gateway local.

Adăuga Apelare Webex în calitate de chiriaș în cadrul Local Gateway. Aveți nevoie de configurare pentru a înregistra Gateway-ul local sub chiriaș clasa de voce 200. Trebuie să obțineți elementele acelei configurații din pagina Trunk Info din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la CLI-ul Local Gateway respectiv.

Aplică chiriaș 200 la toate Apelare Webex care se confruntă cu dial-peers (2xx tag) în configurația Local Gateway. Caracteristica de chiriaș al clasei de voce permite gruparea și configurarea parametrilor trunchiului SIP care altfel se fac în cadrul serviciului vocal VoIP și sip-ua. Când configurați un chiriaș și îl aplicați sub un dial-peer, atunci următoarea ordine de preferințe se aplică configurațiilor Local Gateway:

  • Configurare dial-peer

  • Configurarea chiriașului

  • Configurare globală (serviciu de voce VoIP / sip-ua)

5

Configurați chiriaș clasa de voce 200 pentru a activa înregistrarea trunchiului de la Local Gateway către Apelare Webex pe baza parametrilor pe care i-ați obținut de la Control Hub:


 

Următoarele linie de comandă și parametrii sunt doar exemple. Utilizați parametrii pentru propria dvs. implementare.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Iată o explicație a câmpurilor pentru configurare:

voice class tenant 200

Activează configurații globale specifice pentru mai mulți chiriași pe trunchiuri SIP care permit servicii diferențiate pentru chiriași.

Pentru mai multe informații, vezi chiriaș clasa de voce.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Server de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, vezi grefier în Referință pentru comandă vocală Cisco IOS - K până la R.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Acreditări pentru provocarea înregistrării trunchiului. Pentru mai multe informații, vezi acreditări (SIP UA) în Referință pentru comandă vocală Cisco IOS - de la A la C.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Provocare de autentificare pentru apeluri. Pentru mai multe informații, vezi autentificare (dial-peer) în Referință pentru comandă vocală Cisco IOS - de la A la C.

no remote-party-id

Dezactivați antetul SIP Remote-Party-ID (RPID) ca Apelare Webex acceptă PAI, care este activat folosind CIO asserted-id pai. Pentru mai multe informații, vezi ID-ul-partid la distanță în Referință pentru comandă vocală Cisco IOS - K până la R.

sip-server dns:40462196.cisco-bcld.com
Definește Apelare Webex servere. Pentru mai multe informații, vezi sip-server în Referință pentru comenzile vocale Cisco IOS - comenzi S.
connection-reuse

Utilizează aceeași conexiune persistentă pentru înregistrare și procesarea apelurilor. Pentru mai multe informații, vezi conexiune-reutilizare.

srtp-crypto 200

Definește voice class srtp-crypto 200 pentru a specifica SHA1_80 (specificat la pasul 3). Pentru mai multe informații, vezi clasa de voce srtp-crypto.

session transport tcp tls
Setează transportul la TLS. Pentru mai multe informații, vezi sesiune-transport.
url sips

Interogarea SRV trebuie să fie SIP, așa cum este acceptată de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200.

error-passthru

Specifică funcționalitatea de transmitere a răspunsului la eroare SIP.

Pentru mai multe informații, vezi eroare-passthru.
asserted-id pai

Activează procesarea PAI în Local Gateway. Pentru mai multe informații, vezi asserted-id.

bind control source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei de semnalizare Apelare Webex.

bind media source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei media Apelare Webex.

Pentru mai multe informații despre comenzile bind, consultați lega în Referință pentru comandă vocală Cisco IOS - de la A la C.

no pass-thru content custom-sdp

Comanda implicită sub chiriaș. Pentru mai multe informații despre această comandă, consultați conținut transmis.

sip-profiles 200

Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, așa cum este definit în voice class sip-profiles 200. Pentru mai multe informații, vezi profiluri sip-clas de voce.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Apelare Webex accesează SBC. Pentru mai multe informații, vezi ieșire-proxy.

privacy-policy passthru

Transmiteți în mod transparent valorile antetului de confidențialitate de la partea de intrare la cea de ieșire. Pentru mai multe informații, vezi Politica de Confidențialitate în Referință pentru comandă vocală Cisco IOS - K până la R.

După ce definiți chiriașul 200 în cadrul gateway-ului local și configurați un dial-peer SIP VoIP, gateway-ul inițiază apoi o conexiune TLS către Apelare Webex, moment în care SBC de acces își prezintă certificatul către Local Gateway. Gateway-ul local validează Apelare Webex accesați certificatul SBC utilizând pachetul rădăcină CA care este actualizat anterior. Stabilește o sesiune TLS persistentă între gateway-ul local și Apelare Webex accesează SBC. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din acreditările parametrul „număr” și domeniul din „registrar dns:<fqdn>.” Când înregistrarea este contestată:

  • Folosește nume de utilizator, parolă și tărâm parametrii din acreditările pentru a construi antetul și sip-profile 200.

  • Convertește URL-ul SIPS înapoi în SIP.

Înregistrarea are succes când primiți 200 OK de la SBC de acces.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii clasei de voce— Creați alți chiriași pentru dial-peers care se confruntă cu ITSP, similar cu chiriașul 200 pentru care creezi Apelare Webex care se confruntă cu dial-peers.

  2. URI-uri ale clasei de voce—Definiți modele pentru adrese/porturi IP gazdă pentru diferite trunchiuri care se termină pe Local Gateway:

    • Apelare Webex la LGW

    • Terminare de trunchi SIP PSTN pe LGW

  3. Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la LGW la trunchiul SIP ITSP și Apelare Webex.

  4. Clasa de voce DPG—Puteți invoca pentru a viza dial-peer-ul de ieșire de la un dial-peer de intrare.

  5. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Apelare Webex.

Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, așa cum se arată în imaginea următoare.

1

Configurați următorii chiriași ai clasei de voce:

  1. Aplicați chiriașul clasei de voce 100 către toți dial-peer-urile de ieșire care se confruntă cu IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei de voce 300 către toți dial-peer-urile de intrare de la IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definiți adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site de gateway local într-o întreprindere pe baza parametrului OTG sau DTG al grupului de trunchi al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Local Gateway nu acceptă momentan un caracter de subliniere „_" în modelul de potrivire. Ca o soluție, puteți utiliza un punct „.” (se potrivește cu oricare) pentru a se potrivi cu „_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Configurați următorii peer-uri de apelare de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu o etichetă de 101și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101. Cu toate acestea, invocați acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni dpg și asta ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar bazat pe cifre alfanumerice, care sunt permise de CLI pentru modelul de destinație.

    session protocol sipv2

    Specifică acel dial-peer101 se ocupă de segmentele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. În acest caz, adresa IP a ITSP.

    voice-class codec 99

    Indică lista de preferințe de codec 99 pentru a fi utilizat pentru acest dial-peer.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pentru acest segment de apel.

    voice-class sip tenant 100

    Dial-peer moștenește toți parametrii de la chiriaș 100 cu excepția cazului în care același parametru este definit sub dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Ieșire dial-peer spre Apelare Webex (Actualizați dial-peer de ieșire pentru a servi ca peer de apel de intrare de la Apelare Webex precum și mai târziu în ghidul de configurare).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Explicația comenzilor:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare

    session target sip-server

    Indică faptul că serverul SIP global este destinația pentru apelurile de la acest peer de apelare. Apelare Webex serverul pe care îl definiți chiriaș 200 este moștenit pentru dial-peer 200201.

    voice-class stun-usage 200

    Permite trimiterea cererilor de stun generate local pe Local Gateway prin calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea numelui de gazdă local DNS în locul adresei IP fizice din anteturile De la, ID apel și ID-ul părții la distanță ale mesajelor trimise.

    voice-class sip tenant 200

    Dial-peer moștenește toți parametrii de la chiriaș 200 (LGW <--> Apelare Webex Trunk) cu excepția cazului în care definiți același parametru sub dial-peer în sine.

    srtp

    Activează SRTP pentru segmentul de apel.

    no vad

    Dezactivează detectarea activității vocale.

4

Configurați următoarele grupuri dial-peer (dpg):

  1. Definește grupul dial-peer 100. Dial-peer de ieșire 101 este ținta oricărei invocări dial-peer primite grup dial-peer 100. Aplicam DPG 100 către dial-peer-ul de intrare 200201 pentru Apelare Webex --> LGW --> PSTN cale.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiți grupul dial-peer 200 cu dial-peer de ieșire 200201 ca ţintă pentru PSTN --> LGW --> Apelare Webex cale. Aplicați DPG 200 către dial-peer-ul de intrare 100 pe care îl definiți mai târziu.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session protocol sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP.

    incoming uri via 100

    Specifică clasa de voce uri 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresa IP a gazdei unui antet VIA. Pentru mai multe informații, vezi uri de intrare în Referință pentru comenzile vocale Cisco IOS - de la D la I.

    destination dpg 200

    Specifică grupul peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

    voice-class sip tenant 300

    Dial-peer moștenește toți parametrii de la chiriaș 300 cu excepția cazului în care același parametru este definit sub dial-peer-ul însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Inbound dial-peer pentru intrare Apelare Webex chemați picioare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 200201și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri request 200

    Specifică clasa de voce uri 200 pentru a se potrivi cu tot traficul de la intrare Apelare Webex către LGW pe modelul unic dtg din URI de solicitare, identificând în mod unic site-ul Local Gateway din cadrul unei întreprinderi și în Apelare Webex ecosistem. Pentru mai multe informații, vezi uri de intrare în Referință pentru comenzile vocale Cisco IOS - de la D la I.

    destination dpg 100

    Specifică grupul peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

    max-conn 250

    Limitează numărul de apeluri simultane la 250 între LGW și Apelare Webex, presupunând un singur dial-peer orientat Apelare Webex atât pentru apelurile de intrare, cât și pentru apelurile de ieșire, așa cum sunt definite în acest articol. Pentru mai multe informații despre limitele de apeluri simultane care implică Local Gateway, consultați documentul Trecerea de la Unified CM la Webex Calling.

PSTN către Apelare Webex

Potriviți toate segmentele de apel IP PSTN primite de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului IP. DPG 200 invocă dial-peer de ieșire 200201, care are Apelare Webex server ca destinație țintă.

Apelare Webex la PSTN

Potriviți toate cele primite Apelare Webex segmente de apel pe Local Gateway cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu parametrul OTG/DTG al grupului de trunchiuri, unic pentru această implementare Local Gateway. DPG 100 invocă dial-peer-ul de ieșire 101, care are adresa IP PSTN IP ca destinație țintă.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. Chiriașii clasei de voce—Creați mai mulți chiriași pentru dial-peers care se confruntă cu Unified CM și ITSP, similar cu chiriaș 200 pentru care creezi Apelare Webex care se confruntă cu dial-peers.

  2. URI-uri ale clasei de voce—Definiți un model pentru adrese/porturi IP gazdă pentru diferite trunchiuri care se termină pe LGW de la:

    • CM unificat la LGW pentru destinații PSTN

    • CM unificat la LGW pentru Apelare Webex destinatii

    • Apelare Webex către destinaţiile LGW

    • Terminare de trunchi SIP PSTN pe LGW

  3. Clasa de voce server-grup—Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:

    • LGW la Unified CM

    • LGW la Apelare Webex

    • Trunchi SIP de la LGW la PSTN

  4. Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:

    • LGW la Unified CM

    • Trunchi ITSP SIP

    • Webex Calling

  5. Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.

  6. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Apelare Webex.

1

Configurați următorii chiriași ai clasei de voce:

  1. Aplicați chiriașul clasei de voce 100 pe toți dial-peer-urile de ieșire care se confruntă cu Unified CM și IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Aplicați chiriașul clasei de voce 300 pe toți dial-peer-urile de intrare de la Unified CM și IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Configurați următoarea clasă de voce uri:

  1. Definește adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site de gateway local într-o întreprindere pe baza parametrului OTG/DTG al grupului de trunchi al Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă momentan liniuța de subliniere „_" în modelul de potrivire. Ca o soluție, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definește portul de semnalizare Unified CM VIA pentru trunchiul Webex Calling:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă CM unificată și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Configurați următoarele grupuri de servere de clasă de voce:

  1. Definește adresa IP și numărul de port al gazdei țintă a trunchiului Unified CM pentru grupul 1 Unified CM (5 noduri). Unified CM folosește portul 5065 pentru traficul de intrare pe Apelare Webex trompă (Apelare Webex <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresa IP a gazdei țintă a trunchiului Unified CM și numărul portului pentru grupul 2 de Unified CM, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru grupul 1 Unified CM (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Fără un număr de port specificat, puteți utiliza portul implicit 5060. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru grupul 2 de Unified CM, dacă este cazul.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu o etichetă de 101 și o descriere semnificativă este oferită pentru ușurință de gestionare și depanare.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101. Cu toate acestea, invocați dial-peer-ul de ieșire direct de la intrare dial-peer folosind instrucțiuni dpg și asta ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație.

    session protocol sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. (În acest caz, adresa IP a ITSP-ului.)

    voice-class codec 99

    Indică lista de preferințe de codec 99 pentru a fi utilizat pentru acest dial-peer.

    voice-class sip tenant 100

    Dial-peer moștenește toți parametrii de la chiriaș 100 cu excepția cazului în care definiți același parametru sub dial-peer în sine.

  2. Ieșire dial-peer spre Apelare Webex (Actualizați dial-peer-ul de ieșire pentru a servi ca dial-peer de intrare de la Apelare Webex):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session target sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la dial-peer200201 . Apelare Webex server care este definit în chiriaș 200 este moștenit pentru dial-peer 200201.

    voice-class stun-usage 200

    Permite trimiterea cererilor de stun generate local pe calea media negociată. Stun ajută la deschiderea gaurii din firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea numelui de gazdă local DNS în locul adresei IP fizice din anteturile De la, ID apel și ID-ul părții la distanță ale mesajelor trimise.

    voice-class sip tenant 200

    Dial-peer moștenește toți parametrii de la chiriaș 200 (LGW <--> Apelare Webex trunk) cu excepția cazului în care definiți același parametru sub dial-peer în sine.

    srtp

    Activează SRTP pentru segmentul de apel.

  3. Dial-peer de ieșire către trunchiul de apelare Webex al Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu o etichetă de 301 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session server-group 301

    În loc de IP-ul țintă al sesiunii în dial-peer, indicați un grup de servere de destinație (grupul de server 301 pentru dial-peer 301) pentru a defini mai multe noduri UCM țintă, deși exemplul arată doar un singur nod.

    Grup de servere în dial-peer de ieșire

    Cu mai multe dial-peer în DPG și mai multe servere în grupul de dial-peer server, puteți realiza o distribuție aleatorie a apelurilor între toți abonații de procesare a apelurilor Unified CM sau puteți căuta pe baza unei preferințe definite. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Aveți nevoie doar de un al doilea dial-peer și de un al doilea grup de server dacă sunt utilizați mai mult de cinci abonați de procesare a apelurilor.

    Pentru mai multe informații, vezi Grupuri de servere în peers de apelare de ieșire în Ghid de configurare Cisco Unified Border Element - Cisco IOS XE 17.6 Versiune.

  4. Al doilea dial-peer de ieșire către trunchiul de apelare Webex al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Configurați următorul DPG:

  1. Definește DPG 100. Dial-peer de ieșire 101 este ținta oricărei invocări dial-peer primite grup dial-peer 100. Aplicam DPG 100 către dial-peer de intrare 302 definit mai târziu pentru CM unificat --> LGW --> PSTN cale:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiți DPG 200 cu dial-peer de ieșire 200201 ca ţintă pentru CM unificat --> LGW --> Apelare Webex cale:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiți DPG 300 pentru dial-peers de ieșire 301 sau 303 pentru Apelare Webex --> LGW --> Unified CM cale:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru dial-peers de ieșire 305 sau 307 pentru PSTN --> LGW --> Unified CM cale:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session protocol sipv2

    Specifică acel dial-peer100 se ocupă de segmentele de apel SIP.

    incoming uri via 100

    Specifică clasa de voce uri 100 către tot traficul de intrare de la Unified CM către LGW pe adresa IP a gazdei antetului VIA. Pentru mai multe informații, vezi uri de intrare în Referință pentru comenzile vocale Cisco IOS - de la D la I.

    destination dpg 302

    Specifică grupul dial-peer 302 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la chiriașul 300, cu excepția cazului în care definiți același parametru sub dial-peer-ul însuși.

  2. Inbound dial-peer pentru intrare Apelare Webex chemați picioare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 200201 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri request 200

    Specifică clasa de voce uri 200 către tot traficul de intrare de la Unified CM către LGW pe modelul unic dtg din URI-ul de solicitare, identificând în mod unic un site Local Gateway în cadrul unei întreprinderi și în Apelare Webex ecosistem. Pentru mai multe informații, vezi uri de intrare în Referință pentru comenzile vocale Cisco IOS - de la D la I.

    destination dpg 300

    Specifică grupul dial-peer 300 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

    max-conn 250

    Limitează numărul de apeluri simultane la 250 între LGW și Apelare Webex presupunând un singur dial-peer orientat Apelare Webex atât pentru apelurile de intrare cât și pentru apelurile de ieșire, așa cum este definit în acest ghid. Pentru mai multe detalii despre limitele de apeluri simultane care implică Local Gateway, consultați documentul Trecerea de la Unified CM la Webex Calling.

  3. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu Apelare Webex ca destinatie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 300 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri via 300

    Specifică URI-ul clasei de voce 300 către tot traficul de intrare de la Unified CM la LGW prin portul sursă (5065). Pentru mai multe informații, vezi uri de intrare în Referință pentru comenzile vocale Cisco IOS - de la D la I.

    destination dpg 200

    Specifică grupul dial-peer 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

    voice-class sip tenant 300

    Dial-peer-ul moștenește toți parametrii de la chiriașul 300, cu excepția cazului în care definiți același parametru sub dial-peer-ul însuși.

  4. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu o etichetă de 302 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    incoming uri via 302

    Specifică clasa de voce uri 302 către tot traficul de intrare de la Unified CM la LGW prin portul sursă (5065). Pentru mai multe informații, vezi uri de intrare în Referință pentru comenzile vocale Cisco IOS - de la D la I.

    destination dpg 100

    Specifică grupul dial-peer 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre setarea unui grup dial-peer, consultați clasa de voce dpg în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

    voice-class sip tenant 300

    Dial-peer moștenește toți parametrii de la chiriaș 300 cu excepția cazului în care definiți același parametru sub dial-peer în sine.

IP PSTN la trunchiul Unified CM PSTN

Apelare Webex Platformă către trunchiul de apelare Webex Unified CM

Trunk CM PSTN unificat la IP PSTN

Trunchiul de apelare unificat CM Webex către Apelare Webex Platformă

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în Gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. puteți defini logica de detectare a problemei folosind mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show.

Tipurile de acțiuni includ colectarea ieșirilor de comandă show:

  • generarea unui fișier jurnal consolidat

  • încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP

Inginerii TAC creează fișierele DS și le semnează digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT. Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Gateway local care rulează 16.11.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate implicit

  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de email a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Gateway local care rulează versiunea 16.9.x

  1. Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de email a administratorului care urmează să fie notificat.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com folosind Gmail ca server SMTP securizat:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare de cont Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Mergi la Gestionați Contul Google > Securitate și pornește Acces mai puțin sigur la aplicație setare.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.

Instalați semnături de diagnosticare pentru monitorizare proactivă

Monitorizarea utilizării ridicate a CPU

Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea atinge 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în Gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că activați SNMP folosind comanda arata snmp. Dacă nu activați, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  3. Copiați fișierul DS XML pe Flash Gateway local.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișierul DS XML în gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Verificați dacă semnătura este instalată cu succes folosind afișează semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Descărcați DS-uri:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-07 22:05:33


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.

Monitorizarea înregistrării trunchiului SIP

Acest DS verifică dezregistrarea unui trunchi SIP Gateway local cu cloud apelare Webex la fiecare 60 de secunde. Odată ce evenimentul de dezregistrare este detectat, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două apariții de dezregistrare. Utilizați pașii de mai jos pentru a instala semnătura.

  1. Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    SIP-SIP

    Tipul problemei

    Anularea trunchiului SIP cu notificare prin e-mail.

  2. Copiați fișierul DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Instalați fișierul DS XML în gateway-ul local.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Utilizare afișează semnătura de diagnosticare a apelului la domiciliupentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare „înregistrată”.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.

  1. Verificați dacă SNMP este activat folosind comanda arata snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.

  3. Copiați fișierul DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișierul DS XML în gateway-ul local.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Utilizare afișează semnătura de diagnosticare a apelului la domiciliupentru a verifica dacă semnătura este instalată cu succes folosind . Coloana de stare trebuie să aibă o valoare „înregistrată”.

Instalați semnături de diagnosticare pentru a depana o problemă

Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva problemele rapid. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult depanarea problemelor intermitente și tranzitorii.

Puteți folosi Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:

  1. Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este simbolul de încărcare a fișierului care poate fi preluat de la Suport Case Manager în următoarea comandă. Indicatorul de încărcare a fișierului poate fi generat în fișierul Atasamente secțiunea Managerului de caz de asistență, după cum este necesar.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat folosind comanda arata snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Asigurați-vă că instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Syslog-uri

    Tipul problemei

    Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura este instalată cu succes folosind afișează semnătura de diagnosticare a apelului la domiciliu. Coloana de stare trebuie să aibă o valoare „înregistrată”.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii afișează semnătura de diagnosticare a apelului la domiciliu se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea de afișează statisticile de diagnosticare-semnătură de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnostic detectează un eveniment de interes și execută acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Înscris

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Rulare

2020-11-08 00:12:53

afișează statisticile de diagnosticare-semnătură de apel la domiciliu

ID DS

Nume DS

Declanșat/Max/Deinstall

Durata medie de rulare (secunde)

Timp maxim de rulare (secunde)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

E-mailul de notificare care este trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișează ieșirile de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor apariții ale problemelor. Dacă doriți să dezinstalați manual o semnătură, preluați ID-ul DS din rezultatul afișează semnătura de diagnosticare a apelului la domiciliu și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate.

Înainte de a începe

  • Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:

    • NTP-uri

    • ACL-uri

    • activați parolele

    • parola principală

    • rutare IP

    • Adrese IP și așa mai departe

  • Aveți nevoie de o versiune minimă acceptată a IOS XE 17.6 pentru toate implementările de gateway local.

1

Asigurați-vă că atribuiți adrese IP valide și rutabile oricărei interfețe de nivel 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interfață către Apelare Webex trebuie să fie accesibil din exterior.

 

Puteți configura Control Hub-ul numai cu FQDN/SRV al Gateway-ului local. Asigurați-vă că FQDN-ul se rezolvă la IP-ul interfeței.

2

Preconfigurați o cheie primară pentru parolă cu următoarele comenzi înainte de a fi folosită ca acreditări și secrete partajate. Parolele de tip 6 sunt criptate folosind cifrul AES și cheia primară definită de utilizator.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Configurați IP Name Server pentru a activa căutarea DNS. Faceți ping la serverul de nume IP și asigurați-vă că serverul este accesibil. Gateway-ul local trebuie să se rezolve Apelare Webex adrese proxy folosind acest DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Activați Exclusivitatea TLS 1.2 și un substituent implicit Trustpoint:


 
  • Trebuie recunoscut un certificat CA semnat și de încredere.

  • Domeniul din URI de antet de contact al mesajelor de solicitare SIP (de exemplu: Invitare, Opțiuni) trebuie să fie prezente în certificatul SAN pentru a stabili conexiunea TLS.

  1. Creați o cheie RSA care să se potrivească cu lungimea certificatului rădăcină cu următoarea comandă:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Creați un punct de încredere pentru a deține un certificat semnat de CA cu următoarele comenzi:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generați cererea de semnare a certificatului (CSR) cu următoarea comandă:

    crypto pki enroll CUBE_CA_CERT

     
    • Utilizați acest CSR pentru a solicita un certificat de la una dintre autoritățile de certificare acceptate.

    • Asigurați-vă că destinația trunchiului (FQDN sau SRV) pe care o configurați pe Control Hub este prezentă în SAN-ul certificatului.

5

Dacă certificatul rădăcină are un CA intermediar, atunci executați următoarele comenzi:


 

Dacă nu există autorități de certificare intermediare, treceți la pasul următor.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Creați un punct de încredere pentru a deține certificatul rădăcină. Executați următoarele comenzi, dacă nu există un CA intermediar:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Configurați SIP-UA pentru a utiliza punctul de încredere pe care l-ați creat.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Înainte de a începe

  • Rețeaua către Apelare Webex trebuie să utilizeze o adresă IPv4 publică. Numele de domeniu complet calificate (FQDN) sau adresele de înregistrare a serviciilor (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.

  • Toate porturile SIP și media de pe interfața externă trebuie să fie accesibile de pe internet. Porturile nu trebuie să fie în spatele unei traduceri de adrese de rețea (NAT). Asigurați-vă că actualizați firewall-ul pe componentele rețelei întreprinderii.

  • Instalați un certificat semnat pe gateway-ul local.

    • Autoritatea de certificare (CA) trebuie să semneze certificatul așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? .

    • FQDN-ul selectat din Control Hub trebuie să fie numele comun (CN) sau numele alternativ al subiectului (SAN) al certificatului. De exemplu:

      • Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com:5061 ca FQDN al Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat.  

      • Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com ca adresă SRV a Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. Înregistrările la care se rezolvă adresa SRV (CNAME, A Record sau IP Address) sunt opționale în SAN.

      • În exemplul FQDN sau SRV pe care îl utilizați pentru trunk, adresa de contact pentru toate dialogurile SIP noi de la gateway-ul local trebuie să aibă london.lgw.cisco.com în porțiunea gazdă a adresei SIP. Vedea, Pasul 5 pentru configurare.

  • Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.

  • Încărcați pachetul de încredere în gateway-ul local, așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.

1

Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (Consultați Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP de adăugat ca listă de încredere):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Iată o explicație a câmpurilor pentru configurare:

Prevenirea fraudei cu taxe
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Activează adresele IP sursă ale entităților de la care Gateway-ul local așteaptă apeluri VoIP legitime Apelare Webex colegii.

  • În mod implicit, Local Gateway blochează toate configurările de apel VoIP primite de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la dial-peer cu „IP destinație sesiunii” sau grup de server sunt de încredere în mod implicit și nu se completează aici.

  • Adresele IP din această listă trebuie să se potrivească cu subrețelele IP în funcție de regională Apelare Webex centrul de date la care clientul îl conectează. Vedea Informații de referință pentru porturi pentru apelarea Webex pentru mai multe informatii.

  • Pentru mai multe informații despre cum să utilizați o listă de adrese IP de încredere pentru a preveni frauda cu taxe, consultați Adresă IP de încredere.

Funcționalitate de bază SIP-to-SIP
allow-connections sip to sip
  • Permite conexiuni SIP-la-SIP.

  • În mod implicit, dispozitivele de voce Cisco IOS sau IOS XE nu permit ca o parte VoIP de intrare să se extindă ca VoIP.

  • Pentru mai multe informații despre această comandă, consultați Permite conexiuni.

Protocolul de fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul de fax, deși traficul de fax nu este criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu de voce).

SIP
early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la peer-ul vecin. Pentru mai multe informații despre această comandă, consultați oferta devreme.

2

Configurați „codec de clasă de voce 100”.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Iată o explicație a câmpurilor pentru configurare:

Codec pentru clasa de voce 100

Permite codecuri opus și ambele g711 (mu și a-law) pentru sesiuni. Aplică codecul preferat tuturor dial-peer-urilor. Pentru mai multe informații, vezi codec pentru clasa de voce.

3

Configurați „clasa de voce stun-usage 100” pentru a activa ICE.

voice class stun-usage 100 
stun usage ice lite

Iată o explicație a câmpurilor pentru configurare:

Clasa de voce stun-usage 100

Definește utilizarea asomarii. Se aplică stupoare tuturor Apelare Webex-față cu dial-peers pentru a evita niciun fel de sunet atunci când un telefon Unified CM redirecționează apelul către altul Apelare Webex telefon. Vedea utilizarea stunării clasei de voce în Comenzi vocale Cisco IOS - de la T la Z și stun utilizare ice lite.

4

Configurați „clasa de voce srtp-crypto 100” pentru a limita criptografiile acceptate.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Iată o explicație a câmpurilor pentru configurare:

Clasa de voce srtp-crypto 100
Specifică SHA1_80 ca singura suită de cifră SRTP oferită de un gateway local în SDP în ofertă și răspuns. Apelare Webex acceptă doar SHA1_80.
Pentru mai multe informații, vezi clasa de voce srtp-crypto.
5

Configurați „Profile SIP 100”. În exemplu, cube1.abc.lgwtrunking.com este FQDN-ul selectat pentru Local Gateway și „172.xxx” este adresa IP a interfeței Local Gateway care este către Apelare Webex:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Iată o explicație a câmpurilor pentru configurare:

de la regula 10 la regula 20
Se asigură că înlocuiți adresa IP a gateway-ului local cu FQDN în antetul „Contact” al mesajelor de solicitare și răspuns.

Aceasta este o cerință pentru autentificarea gateway-ului local pentru a fi utilizat ca trunchi într-un anumit Apelare Webex locație pentru organizația dvs.

Pentru mai multe informații, vezi profiluri sip-clas de voce.

Pentru mai multe informații, vezi regula (regulă de traducere a vocii) în Referință pentru comandă vocală Cisco IOS - K până la R.

6

Configurați următoarele patru dial-peer de ieșire:

  1. Configurați primul dial-peer de ieșire către Apelare Webex.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sip.address:5062p tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp
    !
    Iată o explicație a câmpurilor pentru configurare:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 101 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Vedea voce dial-peer pentru mai multe informatii.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 101. Cu toate acestea, invocăm dial-peer de ieșire 101 direct de la dial-peer de intrare folosind instrucțiuni DPG și care ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație. Vedea model-destinație (interfață) în Referință pentru comandă vocală Cisco IOS - de la D la I pentru mai multe informatii.

    session protocol sipv2

    Specifică acel dial-peer 101 se ocupă de segmentele de apel SIP. Vedea protocol de sesiune (dial-peer) în Referință pentru comenzile vocale Cisco IOS - Comenzi S pentru mai multe informatii.

    session target dns:peering1.sip.address:5062

    Indică adresa FQDN țintă a destinației de la Control Hub pentru a trimite segmentul de apel. Vedea țintă de sesiune (VoIP dial-peer) în Referință pentru comenzile vocale Cisco IOS - Comenzi S pentru mai multe informatii.

    voice-class codec 100

    Indică lista de preferințe de codec 100 de utilizat pentru dial-peer101. Vedea codec pentru clasa de voce pentru mai multe informatii.

  2. Configurați restul unui dial-peer de ieșire către Apelare Webex. Pașii rămân aceiași ca în subpasul anterior de la Pasul 6, dar au o „țintă de sesiune” diferită pentru dial-peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Creați grup dial-peer bazat pe dial-peer către Apelare Webex în modelul activ/activ.


 

Această configurație este aplicabilă pentru toate regiunile, cu excepția trunchiurilor pe care le configurați într-o locație din Singapore. Consultați Pasul 8 pentru mai multe informații.

  1. Definiți DPG 100 cu dial-peer de ieșire 101,102,103,104spre Apelare Webex. Aplicați DPG 100 către dial-peer-ul de intrare 100 pentru a defini PSTN sau Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Iată o explicație a câmpurilor pentru configurare:
dial-peer 101 preference 1 

Asociază un dial-peer de ieșire cu un grup dial-peer 100 și configurați dial-peer 101, 102, 103, și 104 cu aceeași preferință. Vedea voce dial-peer pentru mai multe informatii.

8

Creați grup dial-peer bazat pe dial-peer către Apelare Webex în modelul primar/de rezervă.


 

Această configurație este aplicabilă numai pentru trunchiurile pe care le configurați în locațiile din Singapore.

  1. Definiți grupul dial-peer 100 cu dial-peer de ieșire 101,102,103,104 spre Apelare Webex. Aplicați DPG 100 către dial-peer-ul de intrare 100 pentru a defini PSTN sau Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Iată o explicație a câmpurilor pentru configurare:
dial-peer 101 and 102 preference 1 

Asociază un dial-peer de ieșire cu un grup dial-peer 100 și configurați dial-peer 101 și 102 ca primă preferință. Vedea clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z pentru mai multe informatii.

dial-peer 103 and 104 preference 2 

Asociază un dial-peer de ieșire cu grupul dial-peer 100și configurați dial-peer 103 și 104 ca a doua preferință.

9

Configurați dial-peer de intrare de la Apelare Webex. Potrivirea primită se bazează pe solicitarea URI.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet1 
voice-class sip bind media source-interface GigabitEthernet1 
srtp
!

Iată o explicație a câmpurilor pentru configurare:

voice class uri 120 sip
Definește modelul de potrivire pentru un apel primit de la Apelare Webex. Vedea clasa de voce uri sip preferinta în Referință pentru comandă vocală Cisco IOS prin Z pentru mai multe informatii.
session transport tcp tls
Setează transportul la TLS. Vedea sesiune-transport pentru mai multe informatii.
destination dpg 300
Specifică grupul dial-peer 120 pentru a selecta un peer de apelare de ieșire. Vedea clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z pentru mai multe informații.despre grupurile dial-peer.
incoming uri request 120

Se potrivește cu tot traficul primit de la Apelare Webex către Local Gateway pe modelul unic DTG din URI de solicitare, identificând în mod unic un site Local Gateway în cadrul unei întreprinderi și în Apelare Webex ecosistem. Vedea uri de intrare Referință pentru comandă vocală Cisco IOS - de la D la I pentru mai multe informatii.

Voice class srtp-crypto 100

Configurează suitele de criptare preferate pentru segmentul de apel SRTP (conexiune). Vedea clasa de voce srtp-crypto pentru mai multe informatii.

bind control source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei de semnalizare Apelare Webex. Vedea lega în Referință pentru comandă vocală Cisco IOS - de la A la C pentru mai multe informații despre cum să utilizați bind.

bind media source-interface GigabitEthernet0/0/1

Configurați o adresă IP sursă pentru interfața sursei media Apelare Webex.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. URI-uri ale clasei de voce—Puteți defini adrese IP gazdă/modeluri de porturi pentru diferite trunchiuri care se termină pe Local Gateway:

    • Apelare Webex la LGW

    • Terminare de trunchi SIP PSTN pe LGW

  2. Dial-peers de ieșire— Puteți direcționa segmente de apel de ieșire de la un LGW către un trunchi SIP al furnizorului de servicii de telefonie prin Internet (ITSP) și Apelare Webex.

  3. Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.

  4. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Apelare Webex.

Utilizați configurația fie pentru o configurare Local Gateway găzduită de partener, fie pentru un gateway local pentru site-ul clientului. Vedeți următoarele:

1

Configurați următoarea clasă de voce uri:

  1. Definiți adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site Local Gateway în cadrul unei întreprinderi. Utilizați numele de gazdă Local Gateway ca model de potrivire Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Gateway-ul local nu acceptă momentan un caracter de subliniere „_" în modelul de potrivire. Ca o soluție, utilizați punctul "." (se potrivește cu oricare) pentru a se potrivi cu „_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VoIP cu o etichetă de 121 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Pentru mai multe informații, vezi voce dial-peer.

    destination-pattern BAD.BAD

    Permite selectarea dial-peer 121. Cu toate acestea, invocați acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni DPG și asta ocolește criteriile de potrivire a modelului de cifre. Utilizați un model arbitrar care se bazează pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație. Pentru mai multe informații, vezi model-destinație (interfață) în Referință pentru comandă vocală Cisco IOS - de la D la I.

    session protocol sipv2

    Specifică acel dial-peer 121 se ocupă de segmentele de apel SIP. Pentru mai multe informații, vezi protocol de sesiune (dial peer) în Referință pentru comenzile vocale Cisco IOS - Comenzi S.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. Ținta sesiunii aici este adresa IP a ITSP. Pentru mai multe informații, vezi țintă de sesiune (peer de apelare VoIP) în Referință pentru comenzile vocale Cisco IOS - Comenzi S.

    voice-class codec 100.

    Indică lista de preferințe de codec 100 de utilizat pentru dial-peer 121. Pentru mai multe informații, vezi codec de clasa de voce.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca capacitatea DTMF așteptată pe segmentul de apel. Pentru mai multe informații, vezi Releu DTMF (Voce peste IP).

    no vad

    Dezactivează detectarea activității vocale. Pentru mai multe informații, vezi vad (dial peer) în Referință pentru comenzile vocale Cisco IOS - de la T la Z.

  2. Ieșire dial-peer spre Apelare Webex. Vezi cealaltă procedură Configurați trunchiul bazat pe certificat în cadrul acestui articol.

3

Configurați următorul grup Dial-peer (DPG):

  1. Definește grupul dial-peer 120. Dial-peer de ieșire 121 este ținta pentru Apelare Webex--> LGW --> PSTN. Aplicați DPG 120 către dial-peer-ul de intrare 110 pentru Apelare Webex --> LGW --> PSTN cale.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Trebuie să configurați DPG-ul 120 către dial-peer-ul de intrare de la Apelare Webex. Pentru mai multe informații, consultați Pasul 9 din procedură Configurați trunchiul bazat pe certificat în cadrul acestui articol.

4

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 122 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Pentru mai multe informații, vezi voce dial-peer.

    session protocol sipv2

    Specifică acel dial-peer 122 se ocupă de segmentele de apel SIP. Vedea protocol de sesiune (dial peer) în Referință pentru comenzile vocale Cisco IOS - Comenzi S pentru mai multe informatii.

    incoming uri via 100

    Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului IP. Se potrivește cu toate segmentele de apel IP PSTN de pe Gateway-ul local cu dial-peer 122. Pentru mai multe informații, vezi url de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I.

    destination dpg 100

    Ocolește criteriile clasice de potrivire dial-peer de ieșire din Local Gateway cu DPG-ul de destinație 100. Configurați segmentul de apel de ieșire folosind dial-peer definite în DPG de destinație 100, adică dial-peer 101,102,103,104. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la D la I.

    no vad

    Dezactivează detectarea activității vocale. Pentru mai multe informații, vezi vad (dial peer) în Referință pentru comandă vocală Cisco IOS - T deși Z.

  2. Inbound dial-peer pentru intrare Apelare Webex chemați picioare:

PSTN către Apelare Webex:

Potriviți toate segmentele de apel IP PSTN primite de pe gateway-ul local cu dial-peer 122 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului IP. DPG 100 invocă dial-peer de ieșire 101,102,103,104, care are Apelare Webex server ca destinație țintă.

Apelare Webex către PSTN:

Potriviți toate cele primite Apelare Webex segmente de apel pe Local Gateway cu dial-peer 110 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu numele de gazdă Local Gateway, unic pentru implementarea Local Gateway. DPG 120 invocă dial-peer de ieșire 121, care are adresa IP PSTN IP ca destinație țintă.

Această implementare necesită următoarea configurație pe gateway-ul local:

  1. URI-uri ale clasei de voce—Puteți defini modele de adrese/porturi IP gazdă pentru diferite trunchiuri care se termină pe LGW de la:

    • CM unificat la LGW pentru destinații PSTN

    • CM unificat la LGW pentru Apelare Webex destinatii

    • Apelare Webex către destinaţiile LGW

    • Terminare de trunchi SIP PSTN pe destinații LGW

  2. Clasa de voce server-grup—Puteți viza adrese IP sau porturi pentru trunchiuri de ieșire de la:

    • LGW la Unified CM

    • LGW la Apelare Webex

    • Trunchi SIP de la LGW la PSTN

  3. Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:

    • LGW la Unified CM

    • Trunchi SIP al furnizorului de servicii de telefonie prin internet (ITSP).

    • Webex Calling

  4. Clasa de voce dpg—Puteți viza pentru a invoca dial-peer de ieșire de la un dial-peer de intrare.

  5. Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Apelare Webex.

1

Configurați următoarele URI-uri ale clasei de voce:

  1. Definește adresa IP (IP) a gazdei ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definiți un model pentru a identifica în mod unic un site Local Gateway în cadrul unei întreprinderi. Utilizați numele gazdă Gateway local ca model de potrivire URI (Uniform Resource Identifier) necesar.

    voice class uri 200 sip
    pattern cube.domain.com

     

    Gateway-ul local nu acceptă momentan un caracter de subliniere "_" în modelul de potrivire. Ca o soluție, folosim un punct „.” (se potrivește cu oricare) pentru a se potrivi cu „_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definește portul de semnalizare Unified CM VIA pentru Apelare Webex trompă:

    voice class uri 300 sip
    pattern :5065
    
  4. Definește IP de semnalizare sursă CM unificată și portul VIA pentru trunchiul PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Configurați următoarele grupuri de servere de clasă de voce:

  1. Definește adresa IP și numărul de port al gazdei țintă a trunchiului Unified CM pentru grupul 1 Unified CM (5 noduri). Unified CM folosește portul 5065 pentru traficul de intrare pe Apelare Webex trompă (Apelare Webex <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definește adresa IP a gazdei țintă a trunchiului Unified CM și numărul portului pentru Unified CM Group 2, dacă este cazul:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru Unified CM Group 1 (5 noduri). Unified CM utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Utilizați portul implicit 5060, dacă nu specificați numărul portului. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definește adresa IP a gazdei țintă a trunchiului Unified CM pentru Unified CM Group 2, dacă este cazul.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Configurați următorii dial-peer de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VoIP cu o etichetă de 121 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Pentru mai multe informații, vezi voce dial-peer.

    destination-pattern BAD.BAD

    Permite selectarea peer-ului de apelare 121. Cu toate acestea, invocăm acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni DPG și asta ocolește criteriile de potrivire a modelului de cifre. Folosim un model arbitrar bazat pe cifre alfanumerice care sunt permise de CLI pentru modelul de destinație. Pentru mai multe informații, vezi model-destinație (interfață) în Referință pentru comandă vocală Cisco IOS - de la D la I.

    Pe session protocol sipv2 secțiunea specifică acel dial-peer 121 se ocupă de segmentele de apel SIP. Pentru mai multe informații, vezi protocol de sesiune (dial peer) în Referință pentru comenzile vocale Cisco IOS - Comenzi S.

    session target ipv4:192.168.80.13

    Furnizați adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. (În acest caz, adresa IP a ITSP-ului.) Pentru mai multe informații, vezi țintă de sesiune (peer de apelare VoIP). în Referință pentru comenzile vocale Cisco IOS - Comenzi S

    voice-class codec 100

    Indică lista de preferințe de codec 100 utilizați pentru dial-peer 121.

    Pentru mai multe informații, vezi codec pentru clasa de voce.

  2. Ieșire dial-peer spre Apelare Webex:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 200201, 200202, 200203, 200204 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    voice-class stun-usage 100

    Trimiteți cererea de atenuare generată local prin calea media negociată. Stun deschide gaura din firewall.

    srtp

    Activează SRTP pentru segmentul de apel.

  3. Dial-peer de ieșire către Unified CM Apelare Webex trompă:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VoIP cu o etichetă de 301 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session server-group 301

    Definește ținta sesiunii a mai multor noduri Unified CM (grupul de server 301 pentru dial-peer 301) deși exemplul arată doar un singur nod.

    Grup de server în peer de apelare de ieșire

    Realizează o distribuție aleatorie a apelurilor peste toți abonații de procesare a apelurilor Unified CM sau vânează pe baza unei preferințe definite cu mai multe dial-peer în DPG și mai multe servere în grupul de dial-peer server. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Puteți utiliza doar un al doilea dial-peer și un al doilea grup de server pentru mai mult de cinci abonați de procesare a apelurilor.

    Pentru mai multe informații, vezi Grupuri de servere în peers de apelare de ieșire în Ghid de configurare Cisco Unified Border Element prin Cisco IOS XE 17.5.

  4. Al doilea dial-peer de ieșire către Unified CM Apelare Webex trunchi dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Al doilea dial-peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri Unified CM:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Configurați următorul grup dial-peer (DPG):

  1. Definește DPG 121. Dial-peer de ieșire 121 este ținta pentru orice dial-peer de intrare care invocă DPG 121. Aplicați DPG 121 la dial-peer de intrare 302 definit ulterior pentru CM unificat --> LGW --> PSTN cale:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definiți DPG 100 cu dial-peer de ieșire 200201, 200202, 200203, 200204 ca ţintă pentru CM unificat --> LGW --> Apelare Webex cale:


     

    Asigurați-vă că modificările preferințelor se bazează pe locația Gateway-ului local configurat. Consultați Pasul 7 și Pasul 8 din procedură Configurați trunchiul bazat pe certificat pentru mai multe informatii.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definiți DPG 300 pentru dial-peers de ieșire 301 sau 303 pentru Apelare Webex --> LGW --> Unified CM cale:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru dial-peers de ieșire 305 sau 307 pentru PSTN --> LGW --> Unified CM cale:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Configurați următorii dial-peer de intrare:

  1. Dial-peer de intrare pentru segmentele de apel IP PSTN de intrare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VoIP cu o etichetă de 100 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    session protocol sipv2

    Specifică acel dial-peer 100 se ocupă de segmentele de apel SIP.

    incoming uri via 100

    Specifică clasa de voce uri 100 pentru a potrivi întregul trafic de intrare de la IP PSTN la Local Gateway pe adresa IP a gazdei unui antet VIA de intrare. Pentru mai multe informații, vezi uri de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I.

    destination dpg 302

    Specifică grupul peer de apelare 302 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z.
  2. Inbound dial-peer pentru intrare Apelare Webex chemați picioare:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Actualizează un dial-peer VoIP cu o etichetă de 110 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare.

    destination dpg 300

    Specifică grupul peer de apelare 120 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z.

    Voice class srtp-crypto 100

    Configurează suitele de criptare preferate pentru segmentul de apel SRTP (conexiune). Pentru mai multe informații, vezi clasa de voce srtp-crypto.

    bind control source-interface GigabitEthernet0/0/1

    Configurați o adresă IP sursă pentru interfața sursei de semnalizare Apelare Webex.

    Pentru mai multe informații despre comanda bind, consultați lega.

    bind media source-interface GigabitEthernet0/0/1

    Configurați o adresă IP sursă pentru interfața sursei media Apelare Webex.

  3. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu Apelare Webex ca destinatie:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VoIP cu o etichetă de 300 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Pentru mai multe informații, vezi voce dial-peer.

    incoming uri via 300

    Specifică URI-ul clasei de voce 300 către tot traficul de intrare de la Unified CM la LGW prin portul sursă (5065). Pentru mai multe informații, vezi uri de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I.

    destination dpg 100

    Specifică grupul peer de apelare 200 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z.

  4. Dial-peer de intrare pentru segmentele de apel de intrare Unified CM cu PSTN ca destinație:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Iată o explicație a câmpurilor pentru configurare:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VoIP cu o etichetă de 302 și oferă o descriere semnificativă pentru ușurință de gestionare și depanare. Pentru mai multe informații, vezi voce dial-peer.

    incoming uri via 302

    Specifică URI-ul clasei de voce 300 pentru a potrivi întregul trafic de intrare de la Unified CM la un Gateway local pentru o destinație PSTN pe portul VIA. Puteți utiliza portul 5060 ca port SIP standard. Pentru mai multe informații, vezi uri de intrare în Referință pentru comandă vocală Cisco IOS - de la D la I.

    destination dpg 100

    Specifică grupul peer de apelare 100 pentru a selecta un peer de apelare de ieșire. Pentru mai multe informații despre configurarea grupurilor de peer de apelare, consultați clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z pentru mai multe informații despre configurarea grupurilor de peer de apelare.

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele și acțiunile care declanșează probleme pentru a informa, depana și remedia problema. Utilizați mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiuni includ:

  • Colectarea ieșirilor de comandă show

  • Generarea unui fișier jurnal consolidat

  • Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP

Inginerii TAC creează fișiere DS și le semnează digital pentru protecția integrității. Fiecare fișier DS are ID-ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.

Înainte de a începe:

  • Nu editați fișierul DS din care descărcați DSLT. Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.

  • Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit.

  2. Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Gateway local care rulează versiunea 17.6.1

  1. Introduceți următoarele comenzi pentru a activa Semnăturile de diagnosticare.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Configurați serverul de e-mail pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pe care o notificați

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.6.1 pentru a trimite notificări proactive către tacfaststart@gmail.com folosind Gmail ca server SMTP securizat:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit bazat pe web care acceptă OAuth, așa că trebuie să configuram o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Mergi la Gestionați Contul Google > Securitate și pornește Acces mai puțin sigur la aplicație setare.

  2. Răspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.

Instalați semnături de diagnosticare pentru monitorizarea proactivă

Monitorizarea utilizării ridicate a CPU

Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că ați activat SNMP folosind comanda arata snmp. Dacă SNMP nu este activat, configurați comanda „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  3. Copiați fișierul DS XML pe Flash Gateway local.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Instalați fișierul DS XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Folosește afișează semnătura de diagnosticare a apelului la domiciliu comandă pentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare „înregistrată”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descărcați DS-uri:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-07 22:05:33


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.

Monitorizarea deconectărilor anormale ale apelurilor

Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.

  1. Asigurați-vă că SNMP este activat folosind comanda arata snmp. Dacă SNMP nu este activat, configurați comanda „snmp-server manager”.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.

  3. Copiați fișierul DS XML în gateway-ul local.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișierul DS XML în gateway-ul local.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Utilizați comanda afișează semnătura de diagnosticare a apelului la domiciliupentru a verifica dacă semnătura este instalată cu succes. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

Instalați semnături de diagnosticare pentru a depana o problemă

De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face mult mai ușoară depanarea problemelor intermitente și tranzitorii.

Puteți folosi Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:

  1. Configurați o altă variabilă de mediu DS ds_fsurl_prefix ca calea serverului de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este simbolul de încărcare a fișierului care poate fi preluat de la Suport Case Manager după cum se arată în cele ce urmează. Indicatorul de încărcare a fișierului poate fi generat în fișierul Atasamente secțiunea Managerului de caz de asistență, după cum este necesar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat folosind comanda arata snmp. Dacă SNMP nu este activat, configurați comanda „snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail.

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul problemei

    Syslog-uri

    Tipul problemei

    Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML în gateway-ul local.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Verificați dacă semnătura este instalată cu succes folosind afișează semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS descărcate:

    ID DS

    Nume DS

    Revizuire

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Înscris

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08:00:12:53

Verificați execuția semnăturilor de diagnosticare

În următoarea comandă, coloana „Stare” a comenzii afișează semnătura de diagnosticare a apelului la domiciliu se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea de afișează statisticile de diagnosticare-semnătură de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnostic detectează un eveniment de interes și a executat acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS descărcate:

ID DS

Nume DS

Revizuire

Stare

Ultima actualizare (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Înscris

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Rulare

2020-11-08 00:12:53

afișează statisticile de diagnosticare-semnătură de apel la domiciliu

ID DS

Nume DS

Declanșat/Max/Deinstall

Durata medie de rulare (secunde)

Timp maxim de rulare (secunde)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișarea ieșirilor de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalați Semnăturile de diagnosticare

Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemelor. Dacă doriți să dezinstalați o semnătură manual, preluați ID-ul DS din rezultatul afișează semnătura de diagnosticare a apelului la domiciliu și rulați următoarea comandă:

call-home diagnostic-signature deinstall <DS ID> 

Exemplu:

call-home diagnostic-signature deinstall 64224 

Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate.