Используйте этот поток задач, чтобы настроить локальный шлюз для магистрали Webex Calling. Приведенные ниже шаги выполняются на локальном шлюзе с помощью командной строки. Магистраль между локальным шлюзом и Webex Calling всегда защищена с помощью передачи данных TLS SIP и SRTP для передачи мультимедиа между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling.

Прежде чем начать

  • См. требования к локальной PSTN (локальный шлюз) для Webex Calling.

  • Создайте магистраль в Control Hub и назначьте ее необходимому местоположению.

  • В рекомендациях по настройке, приведенных в этом документе, предполагается, что выделенная платформа локального шлюза находится в рабочем месте без существующей конфигурации голосовой связи. Если существующий шлюз PSTN или развертывание CUBE Enterprise изменены и также используют функцию локального шлюза для Webex Calling обратите внимание на примененную конфигурацию и убедитесь в том, что существующие потоки вызовов и функциональные возможности не были нарушены в результате внесенных изменений.

  Команда или действие Цель
1

Сопоставление параметров между Control Hub и Cisco Unified Border Element

Используйте эту таблицу для получения справки о параметрах, которые поступают из Control Hub, а также об их сопоставлении с локальным шлюзом.

2

Настройка базовой конфигурации платформы

Выполните эти шаги для настройки общей глобальной конфигурации локального шлюза. Конфигурация включает в себя базовую конфигурацию платформы и обновление пула доверия.

3

Регистрация локального шлюза в Webex Calling

4

В зависимости от вашего развертывания выберите один из приведенных ниже вариантов.

Маршрутизация вызова на локальном шлюзе зависит от выбранного варианта развертывания Webex Calling. В этом разделе предполагается, что прерывание PSTN IP происходит на одной платформе с локальным шлюзом. Ниже приведена конфигурация для одного из этих параметров на локальном шлюзе.

  • Вариант развертывания локального шлюза без локальной IP-УАТС. Совместное размещение локального шлюза и CUBE PSTN IP.

  • Вариант развертывания локального шлюза в существующей среде Unified CM. Совместное размещение локального шлюза и CUBE PSTN IP.

Таблица 1. Сопоставление параметров между Control Hub и локальным шлюзом

Control Hub

Локальный шлюз

Домен регистратора:

Control Hub должен проанализировать домен из LinePort, полученный от UCAPI.

пример.com

registrar (регистратор)

пример.com

Группа магистралей OTG/DTG

профили SIP:

rule <rule-number> request ANY sip-header

From modify ">" ";otg=otgDtgId>"

Линия/порт

user@example.com

number: пользователь

Исходящий прокси

outbound proxy (исходящий прокси) (имя DNS – SRV пограничного контроллера сеанса доступа)

Имя пользователя SIP

имя пользователя

Пароль SIP

пароль

Прежде чем начать

  • Убедитесь в том, что базовая конфигурация платформы, например NTP, ACL, включение паролей, основной пароль, IP-маршрутизация, IP-адреса и т. д., настроена в соответствии с политиками и процедурами вашей организации.

  • Новейшая версия IOS-XE 16.12 или IOS-XE 17.3 требуется для всех развертываний LGW.

1

Убедитесь в том, что для всех интерфейсов третьего уровня назначены действительные и маршрутизируемые IP-адреса:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Чтобы пароль можно было использовать для учетных данных и общих секретов, для него необходимо предварительно задать первичный ключ с помощью команд, показанных ниже. Пароли 6-го типа шифруются с помощью шифра AES и первичного ключа, определяемого пользователем.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Настройте сервер с IP-именем для включения поиска DNS и убедитесь, что он доступен, выполнив проверку обмена пакетами:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Включите TLS 1.2 Exclusivity и прототип точки доверия по умолчанию.

  1. Создайте прототип точки доверия PKI и укажите для нее имя sampleTP

  2. Назначьте точку доверия в качестве точки доверия для передачи сигналов по умолчанию в разделе sip-ua.

  3. cn-san-validate server потребуется для проверки того, что локальный шлюз устанавливает соединение только в том случае, если в настройках исходящего прокси указано соответствие tenant 200 (описано в дальнейшем) списку CN-SAN, полученному от сервера.

  4. Точка доверия шифрования требуется для работы TLS даже в том случае, когда для установления соединения не требуется локальный сертификат клиента (например, mTLS).

  5. Отключите TLS 1.0 и 1.1, включив версию 1.2 Exclusivity.

  6. Задайте параметр повторных попыток TCP равный 1000 (в кратных 5 мс = 5 секунд).

  7. (IOS-XE 17.3.2 и последующие) Установить соединение с установленным временем для TLS <wait-timer in="" sec="">. Диапазон от 5 до 20 секунд, а по умолчанию – 20 секунд. (Для обнаружения отказа соединения TLS в LGW требуется 20 секунд, прежде чем она пытается установить подключение к следующему доступному Webex Calling SBC. Эта CLI позволяет администратору значительно быстрее изменять значение для условий сети и обнаруживать сбои соединения с SBC доступа).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Обновите пул доверия локального шлюза.

Пакет пула доверия по умолчанию не включает сертификат DigiCert Root CA, необходимый для проверки сертификата на стороне сервера во время установки соединения TLS с Webex Calling.

Пакет пула доверия необходимо обновить, скачав последнюю версию пакета Cisco Trusted Core Root Bundle с веб-сайта http://www.cisco.com/security/pki/.

  1. Проверьте, существует ли сертификат ЦС комнаты DigiCert.

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Если он не существует, выполните обновление, как указано далее.

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Проверить:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

Прежде чем начать

Убедитесь в том, что в Control Hub выполнены шаги по созданию местоположения, и для местоположения добавлены магистрали. В показанном ниже примере информация была получена из Control Hub.

1

Введите эти команды, чтобы включить приложение локального шлюза (см. справочную информацию о порте для Cisco Webex Calling относительно последних IP-подсетей, которые необходимо добавить в список доверия).

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Описание команд

Предотвращение мошенничества
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Явным образом разрешает IP-адреса источника объектов, из которых локальный шлюз ожидает допустимые вызовы с передачей голоса по IP (например, адресуемые точки Webex Calling, узлы Unified CM, PSTN IP).

  • По умолчанию локальный шлюз блокирует все входящие настройки вызовов передачи голоса по IP с IP-адресов, не указанных в его списке доверия. IP-адреса из адресуемых точек вызова с параметром session target ip (целевой IP-адрес сеанса) или Server Group (Группа серверов) по умолчанию являются доверенными, их заполнение здесь не требуется.

  • IP-адреса в этом списке должны соответствовать IP-подсетям региональных центров обработки данных Webex Calling, к которым подключен клиент. Дополнительную информацию см. в статье Информация о портах для Webex Calling.


     

    Если локальный шлюз защищен брандмауэром с ограничением преобразования сетевых адресов, можно отключить список доверенных IP-адресов в интерфейсе с Webex Calling. Ведь брандмауэр уже обеспечивает защиту от нежелательных входящих сеансов передачи голоса по IP. Это действие приведет к снижению временных затрат на настройку конфигурации в долгосрочной перспективе, поскольку нет гарантии того, что адреса адресуемых точек Webex Calling не будут изменяться, и не возникнет необходимость настройки брандмауэра при каждом изменении адресуемых точек.

  • Настройка других IP-адресов может потребоваться в других интерфейсах. Например, может потребоваться добавить адреса Unified CM во внутренние интерфейсы.

  • IP-адреса должны совпадать с IP-адресами узлов, разрешенных outbound-proxy в tenant 200

  • Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Медиа-
voice service voip
 media statistics 
 media bulk-stats 
  • Media Statistics (Статистика мультимедиа). Обеспечивает мониторинг мультимедиа на локальном шлюзе.

  • Media bulk-stats (Массовая статистика мультимедиа). Позволяет плоскости управления запрашивать в плоскости передачи данных сведения для пакетного сбора статистики вызовов.

Базовые функциональные возможности подключений SIP к SIP
allow-connections sip to sip
Дополнительные службы
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Отключает параметр REFER и заменяет идентификатор диалога в заголовке Replaces идентификатором диалогового окна адресуемой точки.

Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Факсимильный протокол
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Включает протокол T.38 для передачи факсимильных сообщений, однако шифрование факсимильного трафика не выполняется.

Включение STUN глобально
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Когда вызов перенаправляется обратно пользователю Webex Calling (например, вызываемый и вызывающий абоненты являются подписчиками Webex Calling с привязкой мультимедиа в пограничном контроллере сеансов Webex Calling), мультимедиа не сможет пройти на локальный шлюз, поскольку проход не открыт.

  • Функция привязок STUN на локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это позволяет обеспечить проход через брандмауэр.

  • Пароль STUN для локального шлюза является предварительным требованием для отправки сообщений STUN. Брандмауэры на базе IOS/IOS-XE можно настроить для проверки этого пароля и динамического открытия проходов (например, без явных правил для входящих и исходящих соединений). Однако в случае развертывания локального шлюза настройками брандмауэра предусматривается статическое открытие проходов для входящих и исходящих соединений на базе подсетей пограничного контроллера сеансов Webex Calling. Таким образом, брандмауэр должен просто обработать его как любой входящий UDP-пакет, который будет инициировать открытие прохода без явного просмотра содержимого пакетов.

G729
sip
  g729 annexb-all

Разрешает все варианты G729.

SIP
early-offer forced

Обеспечивает принудительную отправку информации SDP локальным шлюзом в начальном сообщении INVITE вместо ожидания подтверждения от соседней адресуемой точки.

2

Настройте параметр SIP Profile 200 (Профиль SIP 200).

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Эти правила приведены ниже

Описание команд

  • rule 9 Указывает, что заголовок представлен как“SIP-Req-URI” , а не “SIP-Req-URL”

    Оно обеспечивает преобразование между URI SIP и URL SIP, поскольку Webex Calling не поддерживает URI SIP в сообщениях запроса и ответных сообщениях, но требует выполнение запросов SRV, например_sips._tcp.<outbound-proxy>.
  • rule 20. Изменяет заголовок From (От), добавляя параметр OTG или DTG группы магистралей из Control Hub для уникальной идентификации веб-сайта локального шлюза в пределах предприятия.

  • Этот профиль SIP будет применяться к клиенту класса голосовых вызовов voice class tenant 200 (описано далее) для любого трафика в направлении Webex Calling.

3

Настройте профиль кодека, определение STUN и пакет шифрования SRTP.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Описание команд

  • Voice class codec 99. Позволяет использовать в сеансах кодеки g711 (mu и a-law). Применяется ко всем адресуемым точкам вызова.

  • Voice class srtp-crypto 200. Указывает на то, что SHA1_80 используется в качестве единственного комплекта шифров SRTP, который предлагается локальным шлюзом в SDP в предложении и ответе. Webex Calling поддерживает только SHA1_80.

  • Будет применено к voice class tenant 200 (описано далее) в направлении Webex Calling.

  • Voice class stun-usage 200. Определяет использование STUN. Применяется ко всем адресуемым точкам вызова в направлении Webex Calling (тег 2XX) во избежание отсутствия пересылки аудио при перенаправлении телефоном Unified CM вызова на другой телефон Webex Calling.


 

В случаях, когда мультимедиа закреплены на пограничном контроллере сеанса поставщика услуг интернет-телефонии, и локальный шлюз, на котором настроено преобразование сетевых адресов, ожидает входящий поток мультимедиа от поставщика услуг интернет-телефонии, эта команда может быть применена к поставщику услуг интернет-телефонии в направлении адресуемых точек вызова.


 

Для потоков вызовов с оптимизацией пути мультимедиа требуется приложение Ice Lite, позволяющее использовать STUN.

4

Сопоставьте параметры Hub Control с конфигурацией локального шлюза.

Webex Calling добавляется в качестве клиента в локальный шлюз. Конфигурация, необходимая для регистрации локального шлюза, определена в клиенте voice class tenant 200. Необходимо получить элементы конфигурации со страницы информации о магистрали в Control Hub, как показано на этом изображении. На этом примере отображено, какие поля сопоставляются с CLI соответствующего локального шлюза.

Параметры Tenant 200 затем применяются ко всем адресуемым точкам вызова в направлении Webex Calling (тег 2XX) в конфигурации локального шлюза. Функция voice class tenant (Клиент класса голосовых вызовов) позволяет группировать и настраивать параметры магистрали SIP. В противном случае это выполняется в соответствии с параметрами voice service voip и sip-ua. Если клиент настроен и применен для адресуемой точки вызова, конфигурации IOS-XE применяются в указанном ниже порядке приоритета.

  • Конфигурация адресуемой точки вызова

  • Конфигурация клиента

  • Глобальная конфигурация (voice service voip / sip-ua)

5

Настройте клиент класса голосовой связи 200, чтобы включить регистрацию магистрали из LGW в Webex Calling в зависимости от параметров, полученных из Control Hub.


 

Ниже приведены только примеры командной строки и параметров. Необходимо использовать параметры для собственного развертывания.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Описание команд

voice class tenant 200

Функция поддержки нескольких клиентов локального шлюза обеспечивает использование определенных глобальных конфигураций для нескольких клиентов в магистралях SIP, что позволяет использовать для клиентов дифференцированные службы.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Сервер регистрации для локального шлюза с набором регистраций для обновления каждые две минуты (50 % от 240 секунд). Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Учетные данные для запроса регистрации магистрали. Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Запрос аутентификации для вызовов. Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Отключение заголовка Remote-Party-ID (RPID) SIP, поскольку Webex Calling поддерживает функцию PAI, которая включается с помощью команды CIO asserted-id pai(см. ниже).

sip-server dns:40462196.cisco-bcld.com
Серверы Webex Calling. Дополнительную информацию см. в документе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Для использования одного постоянного соединения для регистрации и обработки вызовов.

srtp-crypto 200

Указывает на использование SHA1_80, как определено командой voice class srtp-crypto 200.

session transport tcp tls
Установка TLS в качестве способа передачи данных
url sips

В качестве запроса пограничного контроллера сеанса доступа должны использоваться SIP в соответствии с поддержкой пограничного контроллера сеанса доступа. Все остальные сообщения изменены на SIP с помощью команды sip-profile 200.

error-passthru

Сквозная функция ответного сообщения об ошибке SIP

asserted-id pai

Включает обработку PAI в локальном шлюзе.

bind control source-interface GigabitEthernet0/0/1

Интерфейс источника сигналов в направлении Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Интерфейс источника мультимедиа в направлении Webex Calling.

no pass-thru content custom-sdp

Команда по умолчанию в клиенте.

sip-profiles 200

Изменение SIPS на SIP, а также изменение линии/порта для сообщений INVITE и REGISTER, как определено командой voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Пограничный контроллер сеанса доступа Webex Calling. Подробности см. в https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Прозрачное перенаправление через значения заголовка конфиденциальности из входящей ветви в исходящую.

После того как на локальном шлюзе определен клиент tenant 200 и настроена адресуемая точка вызова передачи голоса по IP SIP, шлюз инициирует соединение TLS в направлении Webex Calling. В этот момент пограничный контроллер сеанса доступа предоставляет локальному шлюзу свой сертификат. Локальный шлюз проверяет сертификат пограничного контроллера сеанса доступа Webex Calling с помощью пакета корневого ЦС, обновленного ранее. Между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling устанавливается постоянный сеанс TLS. Затем локальный шлюз отправляет сообщение REGISTER на пограничный контроллер сеанса доступа, где инициируется процесс регистрации. AOR регистрации: номер@домен. Номер извлекается из параметра "number" учетных данных, а домен – из параметра "registrar dns:<fqdn>". После инициирования регистрации параметры имя пользователя, пароль и область из раздела учетных данных используются для создания заголовка, затем команда sip-profile 200 преобразует URL-адрес SIPS обратно в SIP. Результатом успешной регистрации является получение сообщения "200 ОК" от пограничного контроллера сеанса доступа.

Для этого варианта развертывания требуется приведенная ниже конфигурация локального шлюза.

  1. Параметры Voice class tenant (Клиент класса голосовых вызовов). Необходимо создать дополнительные клиенты для адресуемых точек вызова в направлении Unified CM и поставщика услуг интернет-телефонии подобноtenant 200, созданному для Webex Calling в направлении адресуемых точек вызова.

  2. Параметры Voice class URI (URI класса голосовых вызовов). Шаблоны, определяющие IP-адреса и порты узлов для различных магистралей, прерывающихся на локальном шлюзе: от Webex Calling к локальному шлюзу; а также прерывание магистрали SIP PSTN в локальном шлюзе.

  3. Параметры Outbound dial-peer (Исходящая адресуемая точка вызова). Для маршрутизации ветвей исходящих вызовов от локального шлюза к магистрали SIP поставщика услуг интернет-телефонии и Webex Calling.

  4. Параметр Voice class DPG (DPG класса голосовых вызовов). Целевые исходящие адресуемые точки вызова, вызываемые из входящей адресуемой точки вызова.

  5. Параметры Inbound dial-peer (Входящая адресуемая точка вызова). Для принятия ветвей входящих вызовов от поставщика услуг интернет-телефонии и Webex Calling.

Конфигурацию в этом разделе можно использовать для настройки размещенного партнером локального шлюза, как указано ниже, или локального шлюза веб-сайта клиента.

1

Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов).

  1. Voice class tenant 100 (Клиент класса голосовых вызовов tenant 100) применяется во всех ИСХОДЯЩИХ адресуемых точках вызова, направленных в PSTN IP.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Voice class tenant 300 (Клиент класса голосовых вызовов tenant 300) применяется во всех ВХОДЯЩИХ адресуемых точках вызова, полученных из PSTN IP.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Настройте приведенный ниже параметр Voice class URI (URI класса голосовых вызовов).

  1. Укажите IP-адрес узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определение шаблона для уникальной идентификации веб-сайта локального шлюза в пределах предприятия на базе параметра OTG/DTG группы магистралей Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Локальный шлюз в данный момент не поддерживает символ подчеркивания "_" в шаблоне сопоставления. В качестве обходного решения используем точку "." (любое сопоставление) для соответствия "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Описание команд

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 101 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    Цифровой шаблон, который позволяет выбрать эту адресуемую точку вызова. Однако инициирование этой исходящей адресуемой точки вызова будет осуществляться непосредственно из входящей адресуемой точки вызова с использованием заявлений DPG, что обеспечивает обход критериев соответствия цифровому шаблону. В результате используется произвольный шаблон на базе буквенно-цифровых символов, разрешенный параметром destination-pattern CLI.

    session protocol sipv2

    Указывает на то, что эта адресуемая точка вызова будет обрабатывать ветви вызовов SIP.

    session target ipv4:192.168.80.13

    Отображает целевой адрес IPv4 назначения, на который будет отправлена эта ветвь вызовов. В данном случае это IP-адрес поставщика услуг интернет-телефонии.

    voice-class codec 99

    Указывает на то, что для этой адресуемой точки вызова будет использоваться список предпочтительных параметров кодека 99.

    dtmf-relay rtp-nte

    Определение RTP-NTE (RFC2833) в качестве возможности DTMF, ожидаемой на этой ветви вызова.

    voice-class sip tenant 100

    Адресуемая точка вызова унаследует все параметры Tenant 100, если только этот же параметр не определен в самой адресуемой точке вызова.

    no vad

    Отключение обнаружения голосовой активности.

  2. Исходящие соединения от точек вызова к Webex Calling (они также будут обновлены для обслуживания в качестве входящих точек вызова от Webex Calling позднее в руководстве по настройке).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Описание команд

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 200201 и предоставляет осмысленное описание для упрощения управления и устранения неполадок

    session target sip-server

    Указывает на то, что для вызовов из этой адресуемой точки назначением является глобальный сервер SIP. Сервер Webex Calling, определенный в tenant 200, наследуется для этой адресуемой точки вызова.

    voice-class stun-usage 200

    Функция привязок STUN на локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это позволяет обеспечить проход через брандмауэр.

    no voice-class sip localhost

    Отключает подстановку имени локального узла DNS вместо физического IP-адреса в заголовках исходящих сообщений From (От), Call-ID (Идентификатор вызова) и Remote-Party-ID (Идентификатор удаленного вызывающего абонента).

    voice-class sip tenant 200

    Адресуемая точка вызова наследует все параметры Tenant 200 (локальный шлюз <--> магистраль Webex Calling), если только этот же параметр не определен в самой адресуемой точке вызова.

    srtp

    Для этой ветви вызова включен протокол SRTP.

    no vad

    Отключение обнаружения голосовой активности.

4

Настройте указанные ниже группы адресуемых точек вызова (DPG).

  1. Определение группы адресуемых точек вызова 100. Исходящая адресуемая точка 101 является целевым параметром для всех входящих вызовов адресуемых точек вызова, поступающих в группу адресуемых точек вызова 100. Группа DPG 100 будет применена к входящей адресуемой точке вызова 200201, которая будет определена позже для пути Webex Calling --> локальный шлюз --> PSTN.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Определение группы 200 с исходящей адресуемой точкой вызова 200201 в качестве целевого параметра для пути PSTN --> LGW --> Webex Calling. Группа DPG 200 будет применена к входящей адресуемой точке dial-peer 100, которая будет определена позже.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Описание команд

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 100 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    session protocol sipv2

    Указывает на то, что эта адресуемая точка вызова будет обрабатывать ветви вызовов SIP.

    incoming uri via 100

    Весь входящий трафик от PSTN IP к локальному шлюзу сопоставляется с IP-адресом узла заголовка входящего VIA, который определен параметром Voice class URI 100 SIP (SIP URI класса голосовых вызовов 100) для соответствия на основе IP-адреса (поставщика услуг интернет-телефонии) источника.

    destination dpg 200

    Параметр destination dpg 200 в IOS-XE обеспечивает обход классических критериев сопоставления исходящих адресуемых точек вызова и немедленное выполнение настройки ветви исходящего вызова с помощью адресуемых точек вызова, определенных в destination Dial-peer group 200, то есть dial-peer 200201.

    voice-class sip tenant 300

    Адресуемая точка вызова унаследует все параметры Tenant 300, если только этот же параметр не определен в самой адресуемой точке вызова.

    no vad

    Отключение обнаружения голосовой активности.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Описание команд

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 200201 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    incoming uri request 200

    Весь входящий трафик от Webex Calling к локальному шлюзу может быть сопоставлен с уникальным шаблоном DTG в URI запроса для уникальной идентификации веб-сайта локального шлюза в пределах предприятия и в экосистеме Webex Calling.

    destination dpg 100

    Параметр destination dpg 100 в IOS-XE обеспечивает обход классических критериев сопоставления исходящих адресуемых точек вызова и немедленное выполнение настройки ветви исходящего вызова с помощью адресуемых точек вызова, определенных в destination Dial-peer group 100, то есть dial-peer 101.

    max-conn 250

    Количество одновременных вызовов между локальным шлюзом и Webex Calling ограничено до 250 при условии, что имеется одна адресуемая точка вызова в направлении Webex Calling для входящих и исходящих вызовов, как определено в этом руководстве. Для получения более подробных сведений об ограничениях по параллельным вызовам с использованием локального шлюза, посетите веб-сайт https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

От PSTN к Webex Calling

Все ветви входящих вызовов PSTN IP на локальном шлюзе сопоставляются с адресуемой точкой вызова dial-peer 100, поскольку она определяет критерии соответствия для заголовка VIA с IP-адресом PSTN IP. Выбор исходящей адресуемой точки вызова определяется DPG 200, которая непосредственно вызывает исходящую адресуемую точку dial-peer 200201, где в качестве целевого назначения указан сервер Webex Calling.

От Webex Calling к PSTN

Все ветви входящих вызовов Webex Calling на локальном шлюзе сопоставляются с адресуемой точкой вызова dial-peer 200201, поскольку она отвечает критериям соответствия шаблону заголовка REQUEST URI с параметром OTG/DTG группы магистралей, который является уникальным для этого развертывания локального шлюза. Выбор исходящей адресуемой точки вызова определяется DPG 100, которая непосредственно вызывает исходящую адресуемую точку dial-peer 101, где в качестве целевого назначения указан IP-адрес PSTN IP.

Для этого варианта развертывания необходимо настроить на локальном шлюзе указанную далее конфигурацию.

  1. Параметры Voice class tenant (Клиент класса голосовых вызовов). Необходимо создать дополнительные клиенты для адресуемых точек вызова в направлении Unified CM и поставщика услуг интернет-телефонии подобно tenant 200, созданному для Webex Calling в направлении адресуемых точек вызова.

  2. Параметры Voice class URI (URI класса голосовых вызовов). Шаблоны, определяющие IP-адреса и порты узлов для различных магистралей, прерывающихся в локальном шлюзе: от Unified CM к локальному шлюзу для назначений PSTN; от Unified CM к локальному шлюзу для назначений Webex Calling; от Webex Calling к локальному шлюзу; прерывание магистрали SIP PSTN в локальном шлюзе.

  3. Параметр Voice class server-group (Группа серверов класса голосовых вызовов). Целевые IP-адреса или порты для исходящих магистралей от локального шлюза к Unified CM, от локального шлюза к Webex Calling, а также от локального шлюза к магистрали SIP PSTN.

  4. Параметры Outbound dial-peer (Исходящая адресуемая точка вызова). Для маршрутизации ветвей исходящих вызовов от локального шлюза к Unified CM, магистрали SIP поставщика услуг интернет-телефонии и/или Webex Calling.

  5. Параметр Voice class DPG (DPG класса голосовых вызовов). Целевые исходящие адресуемые точки вызова, вызываемые из входящей адресуемой точки вызова.

  6. Параметры Inbound dial-peer (Входящая адресуемая точка вызова). Для принятия ветвей входящих вызовов от Unified CM, поставщика услуг интернет-телефонии и/или Webex Calling.

1

Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов).

  1. Voice class tenant 100 (Клиент класса голосовых вызовов tenant 100) применяется во всех исходящих адресуемых точках вызова, направленных в Unified CM и PSTN IP.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Voice class tenant 300 (Клиент класса голосовых вызовов tenant 300) будет применен во всех входящих адресуемых точках вызова, полученных из Unified CM и PSTN IP.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Определение IP-адреса узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определение шаблона для уникальной идентификации веб-сайта локального шлюза в пределах предприятия на базе параметра OTG/DTG группы магистралей Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    В настоящий момент локальный шлюз не поддерживает символ подчеркивания "_" в шаблоне сопоставления. В качестве обходного решения используем точку "." (любое сопоставление) для соответствия "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Определение порта VIA сигналов Unified CM для магистрали Webex Calling.

    voice class uri 300 sip
     pattern :5065
    
  4. Определение IP-адреса источника сигналов CUCM и порта VIA для магистрали PSTN.

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Настройте приведенные ниже параметры Voice class server-group (Группа серверов класса голосовых вызовов).

  1. Определение IP-адреса целевого узла магистрали Unified CM и номер порта для группы 1 Unified CM (5 узлов). Unified CM использует порт 5065 для входящего трафика в магистрали Webex Calling (Webex Calling <-> локальный шлюз --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Определение IP-адреса целевого узла магистрали Unified CM и номера порта для группы 2 Unified CM (если применяется).

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Определение IP-адреса целевого узла магистрали Unified CM для группы 1 Unified CM (5 узлов). Unified CM использует порт по умолчанию 5060 для входящего трафика в магистрали PSTN. Если номер порта не указан, используется порт по умолчанию – 5060 (PSTN <-> локальный шлюз --> Unified CM).

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Определение IP-адреса целевого узла магистрали Unified CM для группы 2 Unified CM (если применяется).

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Описание команд

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 101 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    destination-pattern BAD.BAD

    Цифровой шаблон, который позволит выбрать эту адресуемую точку вызова. Однако инициирование этой исходящей адресуемой точки вызова будет осуществляться непосредственно из входящей адресуемой точки вызова с использованием заявлений DPG, что обеспечивает обход критериев соответствия цифровому шаблону. В результате используется произвольный шаблон на базе буквенно-цифровых символов, разрешенный параметром destination-pattern CLI.

    session protocol sipv2

    Указывает на то, что эта адресуемая точка вызова будет обрабатывать ветви вызовов SIP.

    session target ipv4:192.168.80.13

    Отображает целевой адрес IPv4 назначения, на который будет отправлена эта ветвь вызовов. (В данном случае это IP-адрес поставщика услуг интернет-телефонии.)

    voice-class codec 99

    Указывает на то, что для этой адресуемой точки вызова будет использоваться список предпочтительных параметров кодека 99.

    voice-class sip tenant 100

    Адресуемая точка вызова унаследует все параметры Tenant 100, если только этот же параметр не определен в самой адресуемой точке вызова.

  2. Исходящие соединения от точек вызова к Webex Calling (они также будут обновлены для обслуживания в качестве входящих точек вызова от Webex Calling позднее в руководстве по настройке).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Описание команд

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 200201 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    session target sip-server

    Указывает на то, что для вызовов из этой адресуемой точки назначением является глобальный сервер SIP. Сервер Webex Calling, определенный в tenant 200, будет унаследован для этой адресуемой точки вызова.

    voice-class stun-usage 200

    Функция привязок STUN в локальном шлюзе позволяет отправлять локально созданные запросы STUN по согласованному пути мультимедиа. Это позволяет обеспечить проход через брандмауэр.

    no voice-class sip localhost

    Отключает подстановку имени локального узла DNS вместо физического IP-адреса в заголовках исходящих сообщений From (От), Call-ID (Идентификатор вызова) и Remote-Party-ID (Идентификатор удаленного вызывающего абонента).

    voice-class sip tenant 200

    Адресуемая точка вызова наследует все параметры Tenant 200 (локальный шлюз <--> магистраль Webex Calling), если только этот же параметр не определен в самой адресуемой точке вызова.

    srtp

    Для этой ветви вызова включен протокол SRTP.

  3. Исходящая адресуемая точка вызова в направлении магистрали Webex Calling Unified CM.

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Описание команд

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 301 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    session server-group 301

    Вместо целевого IP-адреса сеанса в адресуемой точке вызова указывается группа серверов назначения (server-group 301 для dial-peer 301) для определения нескольких целевых узлов UCM, хотя в примере отображается только один узел.

    Группа серверов в исходящей адресуемой точке вызова

    При наличии нескольких адресуемых точек вызова в DPG и нескольких серверов в группе серверов адресуемой точки вызова можно обеспечить случайное распределение вызовов по всем абонентам или участникам сервисной группы, обрабатывающим вызовы Unified CM в соответствии с определенным предпочтительным параметром. В каждой группе серверов может находиться до пяти серверов (IPv4/v6 с портом или без него). Вторая адресуемая точка вызова и вторая группа серверов требуется только в случае, если для обработки вызовов используется более пяти абонентов.

    Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Вторая исходящая адресуемая точка вызова в направлении магистрали Webex Calling Unified CM при наличии более 5 узлов Unified CM.

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Исходящая адресуемая точка вызова в направлении магистрали PSTN Unified CM.

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Вторая исходящая адресуемая точка вызова в направлении магистрали PSTN Unified CM при наличии более 5 узлов Unified CM.

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Настройте приведенные ниже группы адресуемых точек вызова (DPG).

  1. Определение DPG 100. Исходящая адресуемая точка 101 является целевым параметром для всех входящих вызовов адресуемых точек вызова, поступающих в группу адресуемых точек вызова 100. Группа DPG 100 будет применена к входящей адресуемой точке вызова dial-peer 302, которая будет определена в дальнейшем для пути Unified CM --> локальный шлюз --> PSTN.

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Определение DPG 200 с исходящей адресуемой точкой вызова 200201 в качестве целевого параметра для пути Unified CM --> локальный шлюз --> Webex Calling.

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Определение DPG 300 для исходящих адресуемых точек вызова dial-peer 301 или 303 для пути Webex Calling --> локальный шлюз --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Определение DPG 302 для исходящих адресуемых точек вызова dial-peer 305 или 307 для пути PSTN --> локальный шлюз --> Unified CM.

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Описание команд

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 100 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    session protocol sipv2

    Указывает на то, что эта адресуемая точка вызова будет обрабатывать ветви вызовов SIP.

    incoming uri via 100

    Весь входящий трафик от PSTN IP к локальному шлюзу сопоставляется с IP-адресом узла заголовка входящего VIA, который определен параметром Voice class URI 100 SIP (SIP URI класса голосовых вызовов 100) для соответствия на основе IP-адреса (поставщика услуг интернет-телефонии) источника.

    destination dpg 302

    Параметр destination DPG 302 в IOS-XE обеспечивает обход классических критериев сопоставления исходящих адресуемых точек вызова и немедленное выполнение настройки ветви исходящего вызова с помощью адресуемых точек вызова, определенных в destination DPG 302, которыми могут быть dial-peer 305 или dial-peer 307.

    voice-class sip tenant 300

    Адресуемая точка вызова унаследует все параметры Tenant 300, если только этот же параметр не определен в самой адресуемой точке вызова.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Описание команд

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 200201 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    incoming uri request 200

    Весь входящий трафик от Webex Calling к локальному шлюзу может быть сопоставлен с уникальным шаблоном DTG в URI запроса для уникальной идентификации веб-сайта локального шлюза в пределах предприятия и в экосистеме Webex Calling.

    destination dpg 300

    Параметр destination DPG 300 в IOS-XE обеспечивает обход классических критериев сопоставления исходящих адресуемых точек вызова и немедленное выполнение настройки ветви исходящего вызова с помощью адресуемых точек вызова, определенных в destination DPG 300, которыми могут быть dial-peer 301 или dial-peer 303.

    max-conn 250

    Количество одновременных вызовов между локальным шлюзом и Webex Calling ограничено до 250 при условии, что имеется одна адресуемая точка вызова в направлении Webex Calling для входящих и исходящих вызовов, как определено в этом руководстве. Для получения более подробной информации об ограничениях по параллельному вызову с использованием локального шлюза, посетите веб-сайт https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с Webex Calling в качестве назначения.

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Описание команд

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 300 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    incoming uri via 300

    Весь входящий трафик от Unified CM к локальному шлюзу сопоставляется с портом источника VIA (5065), который определен в voice class URI 300 SIP (SIP URI класса голосовых вызовов 300).

    destination dpg 200

    Параметр destination DPG 200 в IOS-XE обеспечивает обход классических критериев сопоставления исходящих адресуемых точек вызова и немедленное выполнение настройки ветви исходящего вызова с помощью адресуемых точек вызова, определенных в destination DPG 200, где задано 200201.

    voice-class sip tenant 300

    Адресуемая точка вызова унаследует все параметры Tenant 300, если только этот же параметр не определен в самой адресуемой точке вызова.

  4. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с PSTN в качестве назначения.

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Описание команд

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Определяет адресуемую точку вызова с использованием передачи голоса по IP с тегом 302 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    incoming uri via 302

    Весь входящий трафик от Unified CM к локальному шлюзу для назначения PSTN сопоставляется с IP-адресом источника сигналов Unified CM и портом VIA, который определен в voice class URI 302 SIP (SIP URI класса голосовых вызовов 302). Используется стандартный порт SIP 5060.

    destination dpg 100

    Параметр destination DPG 100 в IOS-XE обеспечивает обход классических критериев сопоставления исходящих адресуемых точек вызова и немедленное выполнение настройки ветви исходящего вызова с помощью адресуемых точек вызова, определенных в destination DPG 100, которым будет dial-peer 101.

    voice-class sip tenant 300

    Адресуемая точка вызова унаследует все параметры Tenant 300, если только этот же параметр не определен в самой адресуемой точке вызова.

От PSTN IP к магистрали PSTN Unified CM

От платформы Webex Calling к магистрали Webex Calling Unified CM

От магистрали PSTN Unified CM к PSTN IP

От магистрали Webex Calling Unified CM к платформе Webex Calling

Диагностические подписи (DS) позволяют с упреждением выявлять распространенные проблемы в локальном шлюзе на основе IOS Xe и создавать уведомления электронной почты, системного журнала и терминала. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические подписи (DS) — это файлы XML, содержащие информацию о событиях триггера проблемы и о действиях, которые необходимо выполнить, чтобы сообщить о проблеме и устранить ее. Логика обнаружения проблем определяется на основе сообщений системного журнала, событий SNMP, а также с помощью периодического контроля определенных выходных данных команды show. К типам действий относится сбор выходных данных команды show, создание консолидированного файла журнала и загрузка файла в предоставленном пользователем сетевом расположении, например на сервере HTTPS, SCP, FTP. Файлы DS создаются инженерами TAC и имеют цифровую подпись для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Средство поиска диагностических подписей диагностики (DSLT) — единственный источник, который позволяет найти соответствующие подписи, обеспечивающие контроль и устранение различных проблем.

Перед началом работы.

  • Не редактируйте файл DS, скачанный в DSLT. Измененные файлы приведут к сбою установки из-за ошибки проверки целостности.

  • Для отправки уведомлений по электронной почте на локальном шлюзе необходим сервер простого протокола электронной почты (SMTP).

  • Если для отправки уведомлений необходимо использовать защищенный сервер SMTP, убедитесь, что локальный шлюз работает под управлением IOS XE версии 17.3.2 или более новой.

Предварительные условия

Локальный шлюз под управлением IOS XE версии 17.3.2 или более новой

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте защищенный почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлено IOS XE версии 17.3.2 или более новой.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Локальный шлюз под управлением IOS XE версии 16.11.1 или более новой

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Локальный шлюз, на котором используется версия 16.9.x

  1. Чтобы включить параметр установки диагностических подписей, введите следующие команды.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Ниже приведен пример конфигурации локального шлюза с IOS XE версии 17.3.2 для отправки упреждающих уведомлений на адрес tacfaststart@gmail.com с помощью Gmail как защищенного сервера SMTP.


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Локальный шлюз с программными обеспечением IOS XE не является стандартным веб-клиентом Gmail, поддерживаюным OAuth. Поэтому для правильной обработки электронной почты на устройстве необходимо настроить конкретную учетную запись Gmail и предоставить соответствующее определенное разрешение.

  1. Перейдите к меню Управление учетной записью Google > Безопасность и включите параметр Менее защищенный доступ к приложению.

  2. Получив сообщение в Gmail "Google предотвратил вход в вашу учетную запись с помощью приложения, не относящегося к Google", выберите "Да, это был я".

Установка диагностических подписей для упреждающего контроля

Контроль высокой загрузки ЦП

Параметр DS отслеживает загрузку ЦП в течение пяти секунд с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. При достижении загрузки 75 % и более будут отключены все отладки и удалены все диагностические подписи, установленные в локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь, что SNMP включен с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с помощью уведомления электронной почте

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Ниже приводится пример копирования файла с сервера FTP на локальный шлюз.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Установите файл XML DS на локальный шлюз.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33

    LocalGateway#


    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить контроль высокой загрузки ЦП на локальном шлюзе.

Контроль регистрации магистрали SIP

Эта диагностическая подпись проверяет отмену регистрации магистрали SIP локального шлюза в облаке Cisco Webex Calling каждые 60 секунд. При обнаружении события отмены регистрации она создает уведомление электронной почты и уведомление системного журнала и удаляется после двух отмен регистрации. Чтобы установить подпись, выполните шаги ниже.

  1. Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    SIP-SIP

    Тип проблемы

    Отмена регистрации магистрали SIP с помощью уведомления электронной почты

  2. Скопируйте файл XML DS на локальный шлюз.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Установите файл XML DS на локальный шлюз.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

Контроль аварийного прерывания вызовов

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если шаг увеличения количества ошибок больше или равен пяти в последнем опросе, будет создано уведомление системного журнала или электронной почты. Чтобы установить подпись, выполните шаги ниже.

  1. Проверьте, включен ли SNMP, с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение аварийного прерывания вызовов SIP с помощью уведомления электронной почты или системного журнала

  3. Скопируйте файл XML DS на локальный шлюз.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

Установка параметра диагностических подписей для устранения проблем

Диагностические подписи также используются для быстрого устранения проблем. Инженеры Cisco TAC создали несколько подписей, которые позволяют с помощью необходимой отладки устранить определенную проблему, выявить периодичность ее появления, собрать нужный набор диагностических данных и автоматически передать их в центр Cisco TAC. Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.

С помощью инструмента поиска диагностических подписей можно находить соответствующие подписи и устанавливать их для самостоятельного решения определенной проблемы. Также можно установить подпись, рекомендованную инженером TAC в рамках взаимодействия службы поддержки.

Ниже приводится пример поиска и установки диагностической подписи, которая позволяет обнаружить появление "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): системный журнал IEC=1.1.181.1.29.0" и автоматический сбор диагностических данных с помощью шагов, показанных ниже.

  1. Настройте дополнительную переменную среды DS ds_fsurl_prefix, которая является путем файлового сервера CiscoTAC (cxd.cisco.com), куда загружаются собранные диагностические данные. Именем пользователя в пути файла является номер заявки, а паролем — маркер загрузки файла, который можно получить в диспетчере поддержки, как показано ниже. Маркер загрузки файла можно при необходимости создать в разделе Вложения диспетчера поддержки.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Пример.

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Рекомендуется установить высокий ЦП для контроля DS 64224 в качестве упреждающей меры, которая позволит отключить все отладки и диагностические подписи во время высокой загрузки ЦП. Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с помощью уведомления электронной почте

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал — %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08:00:12:53

    LocalGateway#

Проверка выполнения диагностических подписей

Как показано ниже, столбец "Состояние" команды show call-home diagnostic-signature изменится на значение running ("выполняется") при выполнении на локальном шлюзе действия, заданного внутри подписи. Выходные данные команды show call-home diagnostic-signature statistics позволяют проверить, было ли обнаружено в диагностической подписи определенное событие и было ли выполнено действие. В столбце Triggered/Max/Deinstall (Инициировано/Макс./Удалить) указывается количество раз, когда конкретная подпись инициировала событие, максимальное количество раз, когда она была задана для обнаружения события, а также указывается, следует ли автоматически удалять подпись после обнаружения максимального количества инициированных событий.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

LocalGateway#

В уведомлении электронной почты, отправленном во время выполнения диагностической подписи, содержится такая информация, как тип проблемы, сведения об устройстве, версия ПО, активная конфигурация и выходные данные команды show, которые относятся к устранению данной проблемы.

Удаление диагностических подписей

Как правило, установленные диагностические подписи, которые используются в целях устранения неполадок, удаляются после обнаружения определенного количества проблем. Если вы хотите удалить подпись вручную, найдите идентификатор диагностической подписи в выходных данных show call-home diagnostic-signature и запустите команду, показанную ниже.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Пример.


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Новые подписи периодически добавляются в инструмент поиска диагностических подписей, в зависимости от проблем, которые обычно возникают при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.