Поток задача конфигурации локального шлюза

Существует два варианта настройки локального шлюза для вашего Webex Calling багажник:

  • Транк на основе регистрации

  • Магистраль на основе сертификатов

Используйте поток задач под Локальный шлюз на основе регистрации или Локальный шлюз на основе сертификатов для настройки локального шлюза для вашего Webex Calling багажник. Дополнительную информацию о различных типах магистралей см. в разделе Начало работы с локальным шлюзом . Выполните следующие действия на самом локальном шлюзе с помощью интерфейса командной строки (CLI). Мы используем транспортный протокол установления сеанса (SIP) и Transport Layer Security (TLS) для защиты магистрали и Secure Real-time Protocol (SRTP) для защиты мультимедиа между локальным шлюзом и Webex Calling .

Перед началом работы

  • Понимание требований к коммутируемой телефонной сети общего пользования (PSTN) и локальному шлюзу (LGW) для Webex Calling . См. Предпочтительная архитектура Cisco для Webex Calling для получения дополнительной информации.

  • В этой статье предполагается, что выделенная платформа локального шлюза не имеет существующей конфигурации голосовой связи. Если вы изменяете существующий шлюз PSTN или локальное развертывание шлюза для использования в качестве функции локального шлюза для Webex Calling , затем обратите особое внимание на конфигурацию. Убедитесь, что существующие потоки и функциональные возможности вызовов не прерываются из-за внесенных изменений.

  • Создайте магистраль в Control Hub и назначьте ее местоположению. См. Настройка соединительных линий, групп маршрутизации и планов набора для Webex Calling для получения дополнительной информации.


 
В процедурах содержатся ссылки на справочную документацию по командам, где можно узнать больше об отдельных параметрах команды. Все ссылки на команды переходят к Справочник команд для управляемых шлюзов Webex если не указано иное (в этом случае ссылки на команды переходят к Справочник по голосовым Cisco IOS ). Доступ ко всем этим руководствам можно получить в справочниках команд Cisco Unified Border Element.

Информацию о сторонних SBC см. в соответствующей справочной документации по продукту.


 

Сведения о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в разделе Настройка ISDN PRI.

Перед началом работы

  • Убедитесь, что следующая конфигурация базовой платформы, которую вы настраиваете, настройка в соответствии с политиками и процедурами вашей организации:

    • НПТ

    • ACL

    • Включить пароли

    • Основной пароль

    • IP -маршрутизация

    • IP -адреса и т. Д.

  • Требуется минимальный поддерживаемый выпуск Cisco IOS XE 16.12 или IOS-XE 17.3 для всех развертываний локального шлюза.


 

Только CUBE поддерживает локальный шлюз на основе регистрации; другие SBC от сторонних производителей не поддерживаются.

1.

Убедитесь, что все интерфейсы уровня 3 имеют действительные и маршрутизируемые IP -адреса:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2.

Предварительно настройте первичный ключ для пароля с помощью следующих команд, прежде чем использовать его в учетных данных и общих секретах. Пароли типа 6 шифруются с помощью шифра AES и определяемого пользователем первичного ключа.

conf t
key config-key password-encrypt Password123
password encryption aes
3.

Настройте сервер IP -имен, чтобы включить поиск DNS и проверку связи, чтобы обеспечить доступность сервера. Локальный шлюз использует DNS для разрешения адресов прокси-сервера Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4.

Включите эксклюзивность TLS 1.2 и точку доверия по умолчанию:

  1. Создайте точку доверия PKI-заполнителя и назовите ее sampleTP .

  2. Назначьте точку доверия в качестве точки доверия по умолчанию для сигнализации. глоток-уа .


     

    Убедитесь, что cn-san-validate сервер устанавливает соединение с локальным шлюзом только в том случае, если исходящий прокси-сервер, который вы настроили на арендатор 200 (описанный ниже) совпадает со списком CN-SAN, который вы получаете от сервера.

    Для работы TLS требуется криптографическая точка доверия. Хотя для подключения не требуется сертификат клиента (например, настройка ).

  3. Включите эксклюзивность v1.2, чтобы отключить TLS v1.0 и v1.1.

  4. Установите для счетчика tcp-retry значение 1000 (кратность 5 мс = 5 секунд).

  5. Настройка подключения таймеров для установки TLS<wait-timer in="" sec=""> . Диапазон составляет 5–20 секунд, по умолчанию - 20 секунд. (LGW требуется 20 секунд для обнаружения сбой подключения TLS , прежде чем он попытается установить подключение к следующему доступному Webex Calling доступ к SBC. Интерфейс командной строки позволяет администратору изменять значение в соответствии с условиями сети и быстрее обнаруживать сбои подключения с помощью Access SBC).


     

    Применимо Cisco IOS XE 17.3.2 и более поздние версии.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Обновите пул доверия локального шлюза:

Пакет доверенных сертификатов по умолчанию не включает сертификаты DigiCert Root CA или IdenTrust Commercial, которые необходимы для проверки сертификата на стороне сервера во время установления соединения TLS с Webex Calling.

Скачать последнюю версию «Пакет Cisco Trusted Core Root Bundle» изhttp://www.cisco.com/security/pki/ для обновления пакета трастпула.

  1. Проверьте наличие сертификатов DigiCert Root CA и IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Если корневые сертификаты DigiCert и коммерческие сертификаты IdenTrust не существуют, обновите как указано ниже.

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Кроме того, вы можете загрузить комплект сертификатов и установить его с локального сервера или флэш-памяти локального шлюза.

    Пример.

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Проверить:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Перед началом работы

Чтобы создать местоположение и добавить магистраль для этого местоположения, выполните шаги в Control Hub. В следующем примере вы получите информацию из Control Hub.
1.

Введите следующие команды, чтобы включить приложение Local Gateway, см. Справочная информация о портах для Cisco Webex Calling для последних IP -подсетей, которые необходимо добавить в список доверия:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Вот объяснение полей для конфигурации:

Предотвращение телефонного мошенничества

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Включает исходные IP -адреса объектов, от которых локальный шлюз ожидает законных вызовов передача голоса по IP , таких как Webex Calling одноранговые узлы, узлы Unified CM и IP PSTN.

  • По умолчанию локальный шлюз блокирует все входящие настройки вызовов передачи голоса по IP с IP-адресов, не указанных в его списке доверия. IP -адреса от точек вызова с «целевым IP-адресом сеанса» или группой серверов по умолчанию являются доверенными, и вам не нужно указывать их здесь.

  • IP -адреса в списке должны соответствовать IP -подсетям в соответствии с региональным Webex Calling центр обработки данных , к которому вы подключаетесь. Дополнительную информацию см. в статье Информация о портах для Webex Calling.


     

    Если ваш LGW находится за брандмауэром с ограниченным конусным NAT, вы можете отключить список доверенных IP-адрес в интерфейсе Webex Calling . Брандмауэр уже защищает вас от нежелательного входящего передача голоса по IP. Отключение действия сокращает ваши долгосрочные накладные расходы на настройку, поскольку мы не можем гарантировать, что адреса Webex Calling одноранговые узлы остаются фиксированными, и в любом случае вы должны настроить брандмауэр для одноранговых узлов.

  • Настройте другие IP -адреса на других интерфейсах, например: убедитесь, что адреса Unified CM добавлены во внутренние интерфейсы.

  • IP -адреса должны соответствовать IP -адресу хоста и outbound-proxy решает арендатор 200.

    Дополнительную информацию о том, как использовать список доверенных IP-адрес для предотвращения мошенничества, см. IP-адрес доверенный .

voice service voip
 media statistics 
 media bulk-stats 

Медиа-

  • Статистика СМИ

    Включает мониторинг мультимедиа на локальном шлюзе.

  • Медиа массовая статистика

    Позволяет плоскости управления опрашивать уровень данных для получения статистика вызовов.

    Дополнительную информацию об этих командах см. в разделе Медиа.

SIP-to- SIP базовая функциональность

allow-connections sip to sip
  • Разрешите подключения SIP к SIP.

  • По умолчанию голосовые устройства Cisco IOS или IOS XE не разрешает входящей ветви передачи голоса по IP в качестве передачи голоса по IP.

    Для получения дополнительной информации см. Разрешить подключения .

Дополнительные услуги

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Отключает REFER и заменяет идентификатор диалогового окна в заголовке замен на идентификатор диалогового окна партнера. Для получения дополнительной информации см. Дополнительная услуга sip .

Протокол факсимильной связи

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Включает T.38 для передачи факсимильных сообщений, хотя факсимильный трафик не будет зашифрован. Дополнительную информацию об этой команде см. В разделе протокол факса t38 (голосовая связь) .

Включить глобальное оглушение

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • При переадресации вызова на Webex Calling пользователя (например, вызываемая и вызывающая стороны Webex Calling подписчиков и если вы привязываете СМИ к Webex Calling SBC), то мультимедиа не может поступать на локальный шлюз, поскольку отверстие не открыто.

  • Функция привязки оглушения на локальном шлюзе позволяет отправлять локально сгенерированные запросы на отключение по согласованному пути мультимедиа. Оглушение помогает открыть дыру в брандмауэре.

  • Пароль оглушения является обязательным условием для отправки локальным шлюзом сообщений оглушения. Вы можете настроить брандмауэры на базе Cisco IOS/ IOS XE для динамической проверки пароля и открытия отверстий (например, без явных правил входа-выхода). Но для развертывания локального шлюза вы настраиваете брандмауэр статически, чтобы открывать и закрывать отверстия в зависимости от Webex Calling Подсети SBC. Таким образом, брандмауэр должен обрабатывать подсети SBC как любой входящий пакет UDP , который запускает открытие точечного отверстия без явного просмотра содержимого пакета.

Для получения дополнительной информации см. идентификатор агента stun flowdata и оглушить поток данных с общим секретом .

G729

sip
g729 annexb-all

Разрешает все варианты G729. Для получения дополнительной информации см. g729 приложениеb-все.

SIP

early-offer forced

Заставляет локальный шлюз отправлять информацию SDP в начальном сообщении INVITE вместо ожидания подтверждения от соседнего партнера. Дополнительную информацию об этой команде см. В разделе раннее предложение .

2.

Настройте «Профиль SIP 200».

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Вот объяснение полей для конфигурации:

  • Правило 9

    Гарантирует, что вы укажете заголовок как “SIP-Req-URI” , а не “SIP-Req-URL” .

    Правило преобразуется между SIP URI и SIP URL, потому что Webex Calling не поддерживает SIP URI в сообщениях запроса / ответа, но нуждается в них для запросов SRV, например: _sips._tcp.<outbound-proxy>.
  • Правило 20

    Изменяет заголовок From, чтобы включить параметр OTG / DTG группа магистралей из Control Hub, чтобы однозначно идентифицировать сайт локального шлюза в пределах предприятия.

  • Применяет профиль SIP к клиенту голосового класса 200 (обсуждается позже) для всего трафика. Webex Calling . Для получения дополнительной информации см. sip-профили голосовых классов .

    Для получения дополнительной информации о командах правил см. правило (голосовой перевод-правило) .

3.

Настройте профиль кодека, определение оглушения и набор SRTP Crypto.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Согласование и перекодировка кодека Opus доступны только для вызовов SIP-to-SIP. Для магистралей T1/E1/FXO исключить предпочтительный параметр кодека1 опус из конфигурация кодека класса голосовой связи99 .

Вот объяснение полей для конфигурации:

  • кодек99 класса голосовых вызовов

    Позволяет использовать для сеансов кодеки g711 (mu-law и a-law). Примените оглушение ко всем точкам вызова. Для получения дополнительной информации см. кодек голосового класса .

  • srtp-crypto200 класса голосовой связи

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Задает SHA1_ 80 в качестве единственного набора шифров SRTP , который локальный шлюз предлагает в SDP в предложении и ответе. Webex Calling поддерживает только SHA180._ Дополнительную информацию о команде класса voice см. В разделе голосовой класс srtp-crypto .

  • Применимо клиент класса голосовых вызовов200 (обсуждается далее) лицом – Webex Calling.

  • использование оглушения класса голосовой связи200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Определяет использование оглушения. Применяет оглушение ко всем адресуемым адресатам Webex Calling (тег 2XX), чтобы избежать отсутствия звука, когда телефон Unified CM перенаправляет вызов на другой телефон Webex Calling . См. оглушить использование брандмауэра - поток данных и использование оглушения ice lite .


 

Если ваш якорь мультимедиа в ITSP SBC и локальный шлюз находится за NAT, дождитесь входящего поток мультимедиа от ITSP. Вы можете применить команду stun к адресуемой точке вызова ITSP.


 

Требуется использование ice-lite для потоков вызовов с помощью оптимизации путей мультимедиа. Для поддержки шлюза Cisco SIP-to-TDM для оптимизации мультимедиа на основе ICE-lite настройте обратную адресуемую точку вызова на шлюзе TDM в качестве обходного решения. Для получения более подробной технической информации обратитесь в отдел по работе с Учетной записью или TAC.

4.

Сопоставьте параметры Control Hub с конфигурацией локального шлюза.

Добавить Webex Calling в качестве арендатора в локальном шлюзе. Для регистрации локального шлюза в разделе требуется конфигурация клиент класса голосовой связи 200. Вы должны получить элементы этой конфигурации со страницы Trunk Info в Control Hub, как показано на следующем изображении. В следующем примере показано, какие поля сопоставляются с соответствующим интерфейсом командной строки локального шлюза.

Применить арендатора 200 ко всем Webex Calling обращение к точкам вызова ( tag) в конфигурации локального шлюза.2xx Функция арендатора голосового класса позволяет группировать и настраивать параметры SIP-магистраль , которые в противном случае выполняются в голосовых службах передача голоса по IP и sip-ua. Когда вы настраиваете клиента и применяете его под адресуемой точкой вызова, к конфигурациям локального шлюза применяется следующий порядок предпочтений:

  • Конфигурация адресуемой точки вызова

  • Конфигурация клиента

  • Глобальная настройка (голосовой сервис передача голоса по IP / sip-ua)

5

Настроить арендатор голосового класса 200 чтобы включить регистрацию магистрали из локального шлюза в Webex Calling на основе параметров, полученных из Control Hub:


 

Следующая командная строка и параметры являются только примерами. Используйте параметры для собственного развертывания.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Вот объяснение полей для конфигурации:

клиент класса голосовой связи 200

Включает определенные глобальные конфигурации для нескольких клиентов на магистральных каналах SIP , которые обеспечивают дифференцированные услуги для клиентов. Для получения дополнительной информации см. арендатор голосового класса .

регистратор dns: 40462196.cisco-bcld.com схема глотки истекает 240 коэффициент обновления 50 tcp tls

Сервер-регистратор для локального шлюза с настройкой регистрации на обновление каждые две минуты (50% от 240 секунд). Для получения дополнительной информации см. регистратор .

номер учетных данных Hussain6346_LGU имя пользователя Hussain2572_LGU пароль 0 meX71]~)Vmf область BroadWorks

Учетные данные для вызова регистрации магистрали. Для получения дополнительной информации см. учетные данные (SIP UA) .

имя пользователя аутентификации Hussain6346_LGU пароль 0 meX71]~)Vmf область BroadWorks
имя пользователя аутентификации Hussain6346_LGU пароль 0 meX71]~)Vmf область 40462196.cisco-bcld.com

Запрос аутентификации для вызовов. Для получения дополнительной информации см. аутентификация (точка вызова) .

no remote-party-id

Отключить заголовок SIP Remote-Party- идентификатор (RPID), поскольку Webex Calling поддерживает PAI, который включается с помощью CIO asserted-id pai . Для получения дополнительной информации см. идентификатор удаленной стороны .

connection-reuse

Использует одно и то же постоянное соединение для регистрации и обработка вызова. Для получения дополнительной информации см. соединение-повторное использование .

srtp-crypto 200

Определяет шифрование srtp-класса 200 указать SHA1_80 (указано в шаге 3). Для получения дополнительной информации см. голосовой класс srtp-crypto.

session transport tcp tls

Устанавливает транспорт на TLS. Для получения дополнительной информации см. сеанс-транспорт .

url sips

Запрос SRV должен быть SIP, поддерживаемым SBC доступа; все остальные сообщения изменяются на SIP с помощью sip-профиля 200.

error-passthru

Задает функцию сквозной передачи ответа об ошибке SIP . Для получения дополнительной информации см. ошибка .

asserted-id pai

Включает обработку PAI в локальном шлюзе. Для получения дополнительной информации см. заявленный идентификатор .

связать источник управления-интерфейс GigabitEthernet0/0/1

Настройка IP-адреса источника для передачи сигналов интерфейса источника в Webex Calling.

связать источник мультимедиа-интерфейс GigabitEthernet0/0/1

Настройка IP-адреса источника для интерфейса источника мультимедиа в Webex Calling. Для получения дополнительной информации о командах привязки см. связывать .

no pass-thru content custom-sdp

Команда по умолчанию в клиенте. Дополнительную информацию об этой команде см. В разделе сквозной контент .

sip-профили 200

Изменяет SIP на SIP и модифицирует линию / порт для сообщений INVITE и REGISTER, как определено в sip-профили 200 . Для получения дополнительной информации см. sip-профили голосовых классов .

outproxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling доступ к SBC. Для получения дополнительной информации см. исходящий прокси .

privacy-policy passthru

Прозрачно передавать значения заголовка конфиденциальности от входящей ветви к исходящей. Для получения дополнительной информации см. Политика конфиденциальности .

После определения арендатора 200 в локальном шлюзе и настроить адресуемую точку вызова SIP передача голоса по IP , затем шлюз инициирует подключение TLS к Webex Calling , после чего SBC доступа представляет свой сертификат локальному шлюзу. Локальный шлюз проверяет Webex Calling получить доступ к сертификату SBC с помощью ранее обновленного корневого пакета ЦС. Устанавливает постоянный сеанс TLS между локальным шлюзом и Webex Calling доступ к SBC. Затем локальный шлюз отправляет REGISTER на запрос доступа к SBC. AOR регистрации: номер@домен. Номер берется из параметра "номер" учетных данных, а домен - из dns регистратора:<fqdn> . » При оспаривании регистрации:

  • Используйте имя пользователя, пароль и область параметры из полномочия построить хедер и sip-профиль 200.

  • Преобразует URL-адрес SIPS обратно в SIP.

Регистрация успешна, если вы получите 200 ОК от SBC доступа.

Для этого развертывания требуется следующая конфигурация на локальном шлюзе:

  1. Жильцы голосового класса - Вы создаете других арендаторов для точек вызова, обращающихся к ITSP, аналогично арендатору. 200 которые вы создаете для Webex Calling .

  2. URI класса голоса - Вы определяете шаблоны для IP -адресов / портов хоста для различных соединительных линий, заканчивающихся на локальном шлюзе:

    • Webex Calling в LGW

    • Завершение SIP-магистраль на LGW

  3. Исходящие точки вызова —Вы можете маршрутизировать исходящий вызов от LGW к SIP-магистраль ITSP и Webex Calling .

  4. Голосовой класс DPG —Вы можете вызвать для таргетинга на исходящие точки вызова от входящей точки вызова.

  5. Входящие точки вызова —Вы можете принять этапы входящих вызовов от ITSP и Webex Calling .

Используйте конфигурации либо для настройки локального шлюза, размещенного у партнера, либо для шлюза сайта клиента, как показано на следующем изображении.

1.

Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов).

  1. Применить арендатора голосового класса 100 ко всем исходящим адресуемым узлам, подключенным к IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Применить арендатора голосового класса 300 ко всем входящим адресуемым узлам из IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Настройте следующий URI голосового класса:

  1. Укажите IP-адрес узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определите шаблон для уникальной идентификации сайта локального шлюза в пределах предприятия на основе параметра OTG или DTG группа магистралей Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Локальный шлюз в настоящее время не поддерживает подчеркивание "_ "в шаблоне соответствия. В качестве обходного пути можно использовать точку "." (любое сопоставление) для сопоставления с "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3.

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Вот объяснение полей для конфигурации:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Определяет точку вызова передача голоса по IP с тегом 101 и дает содержательное описание для простоты управления и устранения неполадок.

    destination-pattern BAD.BAD

    Позволяет выбрать точку вызова 101 . Однако вы вызываете эту исходящую точку вызова непосредственно из входящей точки вызова, используя операторы dpg, и это обходит критерии сопоставления с шаблоном цифр. Вы используете произвольный шаблон на основе буквенно-цифровых цифр, разрешенных интерфейсом командной строки шаблона назначения.

    session protocol sipv2

    Указывает, что точка вызова 101 обрабатывает SIP-вызов .

    session target ipv4:192.168.80.13

    Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. В данном случае это IP-адрес поставщика услуг интернет-телефонии.

    voice-class codec 99

    Указывает на то, что для этой адресуемой точки вызова будет использоваться список предпочтительных параметров кодека 99.

    dtmf-relay rtp-nte

    Определение RTP-NTE (RFC2833) в качестве возможности DTMF, ожидаемой на этой ветви вызова.

    voice-class sip tenant 100

    Точка вызова наследует все параметры от арендатора. 100 если тот же параметр не определен в самой точке вызова.

    no vad

    Отключение обнаружения голосовой активности.

  2. Исходящая точка вызова в направлении Webex Calling (Вы обновляете исходящую адресуемую точку вызова, чтобы она служила входящей точкой вызова от Webex Calling а также позже в руководство по настройке).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Описание команд

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Определяет точку вызова передача голоса по IP с тегом 200201 и дает содержательное описание для простоты управления и устранения неполадок

    session target sip-server

    Указывает на то, что для вызовов из этой адресуемой точки назначением является глобальный сервер SIP. Webex Calling сервер, который вы определяете в арендатор 200 наследуется от точки вызова 200201 .

    voice-class stun-usage 200

    Позволяет отправлять локально сгенерированные запросы на локальный шлюз по согласованному пути мультимедиа. Оглушение помогает открыть дыру в брандмауэре.

    no voice-class sip localhost

    Отключает подстановку имени локального имя организатора DNS вместо физического IP-адрес в заголовках From, Call- идентификатор и Remote-Party- идентификатор исходящих сообщений.

    voice-class sip tenant 200

    Точка вызова наследует все параметры от арендатора. 200 (LGW <--> Webex Calling Trunk), если вы не определите тот же параметр в самой точке вызова.

    srtp

    Включает SRTP для участка ветвь вызова.

    no vad

    Отключение обнаружения голосовой активности.

4.

Настройте следующие группы точек вызова (dpg):

  1. Определение группы адресуемых точек вызова 100. Исходящая адресуемая точка 101 является целевым параметром для всех входящих вызовов адресуемых точек вызова, поступающих в группу адресуемых точек вызова 100. Мы применяем DPG 100 к входящей точке вызова 200201 для Webex Calling -> LGW -> PSTN путь.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Определение группы 200 с исходящей адресуемой точкой вызова 200201 в качестве целевого параметра для пути PSTN --> LGW --> Webex Calling. Применить DPG 200 к входящей точке вызова 100 что вы определите позже.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет точку вызова передача голоса по IP с тегом 100 и дает содержательное описание для простоты управления и устранения неполадок.

    session protocol sipv2

    Указывает, что точка вызова 100 обрабатывает SIP-вызов .

    incoming uri via 100

    Определяет URI класса голоса 100 для сопоставления всего входящего трафика от IP PSTN до локального шлюза на IP-адрес хоста в заголовке VIA. Для получения дополнительной информации см. входящий URI .

    destination dpg 200

    Определяет группу точек вызова 200 для выбора точки вызова для исходящего вызова. Для получения дополнительной информации о настройке группы точек вызова см. голосовой класс dpg .

    voice-class sip tenant 300

    Точка вызова наследует все параметры от арендатора. 300 если тот же параметр не определен в самой точке вызова.

    no vad

    Отключение обнаружения голосовой активности.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Вот объяснение полей для конфигурации:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Обновляет адресуемую точку вызова передача голоса по IP с помощью тега 200201 и дает содержательное описание для простоты управления и устранения неполадок.

    incoming uri request 200

    Определяет URI класса голоса 200 для соответствия всему входящему трафику от Webex Calling в LGW по уникальному шаблону dtg в URI запроса, однозначно идентифицирующему сайт локального шлюза в пределах предприятия и в Webex Calling экосистема. Для получения дополнительной информации см. входящий URI .

    destination dpg 100

    Определяет группу точек вызова 100 для выбора точки вызова для исходящего вызова. Для получения дополнительной информации о настройке группы точек вызова см. голосовой класс dpg .

    max-conn 250

    Ограничивает количество одновременных вызовов до 250 между LGW и Webex Calling , предполагая, что одна точка вызова обращена Webex Calling как для входящих, так и для исходящих вызовов, как определено в этой статье. Дополнительную информацию об ограничениях одновременных вызовов с использованием локального шлюза см. В документе Переход с Unified CM на Webex Calling .

От PSTN к Webex Calling

Сопоставление всех ветвей входящих вызовов IP PSTN на локальном шлюзе с адресуемой точкой вызова 100 для определения критерия совпадения заголовка VIA с IP- IP-адрес IP PSTN. DPG 200 вызывает исходящую точку вызова 200201 , который имеет Webex Calling сервер в качестве целевого назначения.

От Webex Calling к PSTN

Соответствовать всем входящим Webex Calling этапы вызова на локальном шлюзе с точкой вызова 200201 для определения критерия соответствия для шаблона заголовка REQUEST URI с параметром OTG / DTG группа магистралей , уникальным для данного развертывания локального шлюза. DPG 100 вызывает исходящую точку вызова 101 , который имеет IP - IP-адрес PSTN в качестве целевого назначения.

Для этого развертывания требуется следующая конфигурация на локальном шлюзе:

  1. Жильцы голосового класса - Вы создаете больше клиентов для точек вызова, обращающихся к Unified CM и ITSP, аналогично арендатор 200 что вы создаете для Webex Calling обращение к точкам вызова.

  2. URI класса голоса - Вы определяете шаблон для IP -адресов / портов хоста для различных соединительных линий, заканчивающихся на LGW из следующих источников:

    • Unified CM в LGW для пунктов назначения PSTN

    • Unified CM в LGW для Webex Calling направления

    • Webex Calling в пункты назначения LGW

    • Завершение SIP-магистраль на LGW

  3. Группа серверов голосового класса —Вы можете настроить таргетинг на IP -адреса / порты для исходящих магистралей из:

    • LGW в Unified CM

    • LGW в Webex Calling

    • LGW в SIP-магистраль

  4. Исходящие точки вызова —Вы можете маршрутизировать исходящий вызов от:

    • LGW в Unified CM

    • ITSP SIP-магистраль

    • Webex Calling

  5. Голосовой класс DPG - Вы можете вызывать для целевых исходящих точек вызова от входящей точки вызова.

  6. Входящие точки вызова - Вы можете принять этапы входящих вызовов от Unified CM, ITSP и Webex Calling .

1.

Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов).

  1. Применить арендатора голосового класса 100 на всех исходящих адресах, подключенных к Unified CM и IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Применить арендатора голосового класса 300 на всех входящих вызовах от Unified CM и IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2.

Настройте следующий URI голосового класса:

  1. Определение IP-адреса узла поставщика услуг интернет-телефонии.

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Определите шаблон для уникальной идентификации сайта локального шлюза в пределах предприятия на основе параметра OTG / DTG группа магистралей Control Hub:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Локальный шлюз в настоящее время не поддерживает подчеркивание "_ "в шаблоне соответствия. В качестве обходного пути используйте точку "." (любое сопоставление) для сопоставления с "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Определение порта VIA сигналов Unified CM для магистрали Webex Calling.

    voice class uri 300 sip
    pattern :5065
    
  4. Определяет IP -адрес сигнализации источника Unified CM и порт VIA для магистрали PSTN:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3.

Настройте приведенные ниже параметры Voice class server-group (Группа серверов класса голосовых вызовов).

  1. Определяет IP-адрес целевого узла магистрали Unified CM и номер порта для группа Unified CM (5 узлов). Unified CM использует порт 5065 для входящего трафика в магистрали Webex Calling (Webex Calling <-> локальный шлюз --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Определяет IP-адрес целевого узла магистрали Unified CM и номер порта для группа Unified CM, если применимо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Определяет IP-адрес целевого узла магистрали Unified CM группа Unified CM 1 Unified CM (5 узлов). Unified CM использует порт по умолчанию 5060 для входящего трафика в магистрали PSTN. Если номер номер порта не указан, можно использовать порт 5060 по умолчанию. (PSTN <--> LGW -> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Определяет IP-адрес целевого хоста соединительной линии Unified CM группа Unified CM 2 Unified CM, если применимо.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4.

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова к PSTN IP.

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Определяет точку вызова передача голоса по IP с тегом 101 а также подробное описание для простоты управления и устранения неполадок.

    destination-pattern BAD.BAD

    Позволяет выбрать точку вызова 101 . Тем не менее, вы вызываете исходящую адресуемую точку вызова непосредственно из входящей точки вызова, используя операторы dpg, и это обходит критерии сопоставления с шаблоном цифр. Вы используете произвольный шаблон, основанный на буквенно-цифровых цифрах, которые разрешены интерфейсом командной строки шаблона назначения.

    протокол сеанса sipv2

    Указывает, что точка вызова 101 обрабатывает SIP-вызов .

    цель сеанса ipv4:192.168.80.13

    Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. (В данном случае IP-адрес ITSP.)

    кодек 99 голосового класса

    Указывает список предпочтительных параметров кодека 99 для этой адресуемой точки вызова.

    клиент SIP класса голосовой связи 100

    Точка вызова наследует все параметры от арендатора. 100 если вы не определите тот же параметр в самой точке вызова.

  2. Исходящая точка вызова в направлении Webex Calling (Обновите исходящую адресуемую точку вызова, чтобы она служила входящей точкой вызова от Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Определяет точку вызова передача голоса по IP с тегом 200201 и дает содержательное описание для простоты управления и устранения неполадок.

    session target sip-server

    Указывает, что глобальный сервер SIP является адресатом для вызовов от точки вызова 200201 . Webex Calling сервер, который определен в арендатор 200 наследуется от точки вызова 200201 .

    использование оглушения в классе голосовых вызовов 200

    Позволяет отправлять локально сгенерированные запросы на отключение по согласованному пути мультимедиа. Оглушение помогает открыть дыру в брандмауэре.

    no voice-class sip localhost

    Отключает подстановку имени локального имя организатора DNS вместо физического IP-адрес в заголовках From, Call- идентификатор и Remote-Party- идентификатор исходящих сообщений.

    клиент SIP класса голосовых вызовов 200

    Точка вызова наследует все параметры от арендатора. 200 (LGW <--> Webex Calling trunk), если вы не определите тот же параметр в самой точке вызова.

    srtp

    Включает SRTP для участка ветвь вызова.

  3. Исходящая точка вызова в направлении Unified CM Webex Calling багажник:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Определяет точку вызова передача голоса по IP с тегом 301 и дает содержательное описание для простоты управления и устранения неполадок.

    группа серверов сеанса 301

    Вместо целевого IP -адреса сеанса в точке вызова вы указываете на группу конечных серверов ( группа серверов 301 для адресуемой точки вызова 301 ) для определения нескольких целевых узлов UCM, хотя в примере показан только один узел.

    Группа серверов в исходящей адресуемой точке

    Имея несколько точек вызова в DPG и несколько серверов в группе одноранговых серверов, можно добиться случайного распределения вызовов по всем абонентам обработка вызова вызовов Unified CM или поиска на основе определенных предпочтений. В каждой группе серверов может находиться до пяти серверов (IPv4/v6 с портом или без него). Если используется более пяти обработка вызова , требуется только вторая точка вызова и вторая группа серверов.

    Для получения дополнительной информации см. Группы серверов в одноранговых узлах исходящего вызова в Руководство по настройке Cisco Unified Border Element Cisco - Cisco IOS XE 17.6 и более поздних версий .

  4. Вторая точка вызова для исходящего вызова в направлении Unified CM Webex Calling магистраль, если у вас более 5 узлов Unified CM :

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Исходящая адресуемая точка вызова в направлении магистрали PSTN Unified CM.

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Вторая точка вызова для исходящего вызова по направлению к магистрали PSTN Unified CM, если у вас более 5 узлов Unified CM :

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Настройте приведенные ниже группы адресуемых точек вызова (DPG).

  1. Определение DPG 100. Исходящая адресуемая точка 101 является целевым параметром для всех входящих вызовов адресуемых точек вызова, поступающих в группу адресуемых точек вызова 100. Мы применяем DPG 100 к входящей адресуемой точке 302, определенной позже для Unified CM -> LGW -> PSTN путь:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Определение DPG 200 с исходящей адресуемой точкой вызова 200201 в качестве целевого параметра для пути Unified CM --> локальный шлюз --> Webex Calling.

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Определить DPG 300 для исходящих точек вызова 301 или 303 для Webex Calling -> LGW -> Unified CM путь:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Определение DPG 302 для исходящих адресуемых точек вызова dial-peer 305 или 307 для пути PSTN --> локальный шлюз --> Unified CM.

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова).

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Определяет точку вызова передача голоса по IP с тегом 100 и дает содержательное описание для простоты управления и устранения неполадок.

    session protocol sipv2

    Указывает, что точка вызова 100 обрабатывает SIP-вызов .

    входящий uri через 100

    Определяет URI класса голоса 100 ко всему входящему трафику из Unified CM в LGW на IP-адрес хоста в заголовке VIA. Для получения дополнительной информации см. входящий URI .

    destination dpg 302

    Указывает группу адресуемых точек вызова 302 для выбора исходящей адресуемой точки вызова. Для получения дополнительной информации о настройке группы точек вызова см. голосовой класс dpg .

    клиент SIP класса голосовых вызовов 300

    Точка вызова наследует все параметры от арендатора. 300 если вы не определите тот же параметр в самой точке вызова.

  2. Входящая адресуемая точка вызова для ветвей входящих вызовов Webex Calling.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Вот объяснение полей для конфигурации:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Обновляет адресуемую точку вызова передача голоса по IP с помощью тега 200201 и дает содержательное описание для простоты управления и устранения неполадок.

    входящий запрос URI 200

    Определяет URI класса голоса 200 ко всему входящему трафику из Unified CM в LGW по уникальному шаблону dtg в URI запроса, однозначно определяющему сайт локального шлюза на предприятии и в экосистеме Webex Calling . Для получения дополнительной информации см. входящий URI .

    назначение dpg 300

    Указывает группу адресуемых точек вызова 300 для выбора исходящей адресуемой точки вызова. Для получения дополнительной информации о настройке группы точек вызова см. голосовой класс dpg .

    max-conn 250

    Ограничивает количество одновременных вызовов до 250 между LGW и Webex Calling при условии, что одна точка вызова обращается к Webex Calling как для входящих, так и для исходящих вызовов, как определено в этом руководстве. Дополнительные сведения об ограничениях одновременных вызовов с использованием локального шлюза см. В документе Переход с Unified CM на Webex Calling .

  3. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с Webex Calling в качестве назначения.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок.

    входящий uri через 300

    Определяет URI голосового класса 300 ко всему входящему трафику из Unified CM в LGW через исходный порт (5065). Для получения дополнительной информации см. входящий URI .

    назначение dpg 200

    Указывает группу адресуемых точек вызова 200 для выбора исходящей адресуемой точки вызова. Для получения дополнительной информации о настройке группы точек вызова см. голосовой класс dpg .

    клиент SIP класса голосовых вызовов 300

    Точка вызова наследует все параметры от арендатора. 300 если вы не определите тот же параметр в самой точке вызова.

  4. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с PSTN в качестве назначения.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Вот объяснение полей для конфигурации:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Определяет точку вызова передача голоса по IP с тегом 302 и дает содержательное описание для простоты управления и устранения неполадок.

    incoming uri via 302

    Определяет URI класса голоса 302 ко всему входящему трафику из Unified CM в LGW через исходный порт (5065). Для получения дополнительной информации см. входящий URI .

    назначение dpg 100

    Указывает группу адресуемых точек вызова 100 для выбора исходящей адресуемой точки вызова. Для получения дополнительной информации о настройке группы точек вызова см. голосовой класс dpg .

    клиент SIP класса голосовых вызовов 300

    Точка вызова наследует все параметры от арендатора. 300 если вы не определите тот же параметр в самой точке вызова.

IP PSTN в соединительную линию Unified CM PSTN

Платформа Webex Calling Calling в соединительную линию Unified CM Webex Calling

Unified CM PSTN в IP PSTN

Unified CM соединительная линия вызовов Webex для платформы Webex Calling Webex Calling

Диагностические сигнатуры (DS) заранее обнаруживают часто наблюдаемые проблемы в локальном шлюзе на базе IOS XE и генерируют уведомление о событии по электронной почте, системному журналу или терминальному сообщению. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические сигнатуры (DS) - это файлы XML , которые содержат информацию о событиях, вызывающих проблему, и действиях, которые необходимо предпринять для информирования, устранения и устранения проблемы. Вы можете определить логику обнаружения проблем, используя сообщения системного журнала, события SNMP и периодический мониторинг определенных выходных данных команды show.

Типы действий включают сбор выходных данных команды show:

  • Создание консолидированного файл журнала

  • Загрузка файла в указанное пользователем сетевое расположение, такое как HTTPS, SCP, FTP -сервер

Инженеры TAC создают файлы DS и подписывают их цифровой подписью для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Инструмент поиска диагностических сигнатур (DSLT) - это единый источник для поиска подходящих сигнатур для мониторинга и устранения различных проблем.

Перед началом работы.

  • Не редактируйте файл DS, который вы загружаете с DSLT . Файлы, которые вы изменяете, не могут быть установлены из-за ошибки проверки целостности.

  • Сервер SMTP, необходимый для отправки локальным шлюзом уведомлений по электронной почте.

  • Убедитесь, что на локальном шлюзе работает IOS XE 17.6.1 или выше, если вы хотите использовать безопасный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз под управлением IOS XE версии 17.3.2 или более новой

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте защищенный почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если устройство работает под управлением Cisco IOS XE 17.3.2 или более поздней версии.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Настройте переменную средыds_email с адрес электронной почты администратора, чтобы уведомить вас.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локальный шлюз под управлением 16.11.1 или более поздней версии

  1. Диагностические сигнатуры включено по умолчанию

  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локальный шлюз, на котором используется версия 16.9.x

  1. Введите следующие команды, чтобы включить диагностические сигнатуры.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Ниже показан пример конфигурации локального шлюза, работающего в Cisco IOS XE 17.3.2, для отправки упреждающих уведомлений на адрес tacfaststart@gmail.com использование Gmail в качестве безопасного сервер SMTP:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

Локальный шлюз, работающий на программном обеспечении Cisco IOS XE, не является типичным веб-клиентом Gmail, который поддерживает OAuth, поэтому мы должны настроить определенные параметры учетной записи Gmail и предоставить определенные разрешения для правильной обработки электронной почты с устройства:

  1. Перейдите к меню Управление учетной записью Google > Безопасность и включите параметр Менее защищенный доступ к приложению.

  2. Ответьте "Да, это был я", когда вы получите электронное письмо от Gmail, в котором говорится, что "Google не позволил кому-либо войти в вашу учетную запись с помощью стороннего приложения".

Установите диагностические сигнатуры для упреждающего мониторинга

Мониторинг высокой загрузки ЦП

Этот DS отслеживает 5-секундную загрузку ЦП с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. Когда коэффициент использования достигает 75% или более, он отключает все отладки и удаляет все диагностические сигнатуры, установленные на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Используйте показать snmp , чтобы включить SNMP. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с уведомлением по адрес электронной почты .

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    В следующем примере показано копирование файла с FTP -сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец состояния должен иметь значение registered ("зарегистрировано").

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33


     

    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокой загрузки ЦП на локальном шлюзе.

Мониторинг регистрации SIP-магистраль

Этот DS проверяет отмену регистрации магистрали SIP локального шлюза в облаке Webex Calling каждые 60 секунд. Как только событие отмены регистрации обнаружено, оно генерирует уведомление по электронной почте и в системном журнале и удаляется после двух случаев отмены регистрации. Чтобы установить подпись, выполните шаги ниже.

  1. Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    SIP-SIP

    Тип проблемы

    Отмена регистрации магистрали SIP с уведомлением по адрес электронной почты .

  2. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.

Мониторинг аварийных разъединений вызовов

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если приращение счетчика ошибок больше или равно 5 от последнего опроса, создается системный журнал и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.

  1. Используйте показать snmp для проверки включения SNMP. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение аварийного отключения вызова SIP с помощью уведомлений по адрес электронной почты и системному журналу.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Используйте показать диагностическую подпись вызова домой команда, чтобы убедиться, что подпись успешно установлена, используя. Столбец статуса должен иметь «зарегистрированное» значение.

Установите диагностические сигнатуры для устранения проблемы

Используйте диагностические подписи (DS) для быстрого решения проблем. Инженеры центра технической поддержки Cisco TAC разработали несколько сигнатур, которые позволяют выполнять отладку, необходимую для устранения данной проблемы, обнаружения ее возникновения, сбора правильного набора диагностических данных и автоматической передачи данных в службу технической Cisco TAC . Диагностические сигнатуры (DS) устраняют необходимость вручную проверять возникновение проблемы и значительно упрощают устранение неполадок периодических и временных проблем.

Вы можете использовать Инструмент поиска диагностических сигнатур чтобы найти соответствующие подписи и установить их для самостоятельного решения данной проблемы, или вы можете установить подпись, рекомендованную инженером службы технической поддержки в рамках соглашения о поддержке.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC = 1.1.181.1.29.0 "системный журнал и автоматизируйте сбор диагностических данных, выполнив следующие действия.

  1. Настройка дополнительной переменной среды DSds_fsurl_prefix путь к сервер файлов Cisco TAC (cxd.cisco.com), на который выгружаются собранные данные диагностики. Имя пользователя в пути к путь к файлу - это номер дела, а пароль - это токен загрузка файла, который можно получить из Менеджер службы поддержки в следующей команде. Маркер загрузки файла можно при необходимости создать в разделе Вложения диспетчера поддержки.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример.

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью показать snmp команда. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Обязательно установите DS 64224 для мониторинга высокой загрузки ЦП в качестве профилактической меры для отключения всех отладок и диагностических сигнатур во время высокой загрузки ЦП . Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с уведомлением по адрес электронной почты .

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью показать диагностическую подпись вызова домой команда. Столбец статуса должен иметь «зарегистрированное» значение.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08

Проверка выполнения диагностических сигнатур

В следующей команде столбец «Состояние» показать диагностическую подпись вызова домой Команда изменяется на «работает», в то время как локальный шлюз выполняет действие, определенное в подписи. Выход показать статистику диагностической сигнатуры звонка домой Это лучший способ проверить, обнаруживает ли диагностическая сигнатура интересующее событие и выполняет ли оно действие. В столбце «Запущено / Макс. / Деинсталляция» указывается, сколько раз данная сигнатура инициировала событие, максимальное число раз, которое она определена для обнаружения события, и будет ли сигнатура деинсталлирована после обнаружения максимальное число инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистику диагностической сигнатуры звонка домой

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

уведомление по электронной почте , которое отправляется во время выполнения диагностической сигнатуры, содержит ключевую информацию, такую как тип проблемы, сведения об устройстве, версия программного обеспечения, текущая конфигурация и выходные данные команды, которые имеют отношение к устранению данной проблемы.

Удалить диагностические сигнатуры

Использование диагностических сигнатур для устранения неполадок обычно определяется для удаления после обнаружения некоторых проблем. Если вы хотите удалить подпись вручную, получите идентификатор DS из вывода показать диагностическую подпись вызова домой command и выполните следующую команду:

call-home diagnostic-signature deinstall <DS ID> 

Пример.

call-home diagnostic-signature deinstall 64224 

 

Новые сигнатуры периодически добавляются в средство поиска сигнатур диагностики в зависимости от проблем, которые обычно наблюдаются при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.

Для лучшего управления шлюзами Cisco IOS XE рекомендуется регистрировать шлюзы и управлять ими через Control Hub. Это дополнительная конфигурация. После регистрации вы можете использовать параметр проверки конфигурации в Control Hub для проверки конфигурации локального шлюза и выявления любых проблем с конфигурацией. В настоящее время эту функцию поддерживают только соединительные линии на основе регистрации.

Для получения дополнительной информации обратитесь к следующему:

В этом документе описывается настройка унифицированного пограничного элемента Cisco (CUBE) в качестве локального шлюза для Webex Calling с помощью магистрали SIP mutual TLS (mTLS). В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling направляются в PSTN. На следующем изображении показано это решение и конфигурация маршрутизации вызовов высокого уровня, которая будет использоваться.

В этой конструкции используются следующие основные конфигурации:

  • uri класса голосовых вызовов: Используется для классификации входящих SIP сообщений и выбора входящей адресуемой точки вызова.

  • входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемых точек вызова.

  • группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации вызовов.

  • исходящая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.

При взаимодействии с локальным решением Cisco Unified Communications Manager и Webex Calling можно использовать простую конфигурацию шлюза PSTN в качестве основы для создания решения, как показано на следующем рисунке. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling. На диаграмме показан подход к конфигурации высокого уровня.

В этом документе используются имена узлов, IP-адреса и интерфейсы, изображенные на следующем изображении. Предусмотрены варианты для публичной или частной (за NAT) адресации. Записи DNS SRV необязательны, если только не балансировка нагрузки между несколькими экземплярами CUBE.

Перед началом работы

  • Создайте базовую конфигурацию для платформы, которая будет соответствовать вашим бизнес-политикам. В частности, убедитесь в том, что приведенные ниже параметры настроены и проверены на правильность работы.

    • NTP

    • ACL

    • Аутентификация пользователей и удаленный доступ

    • DNS

    • IP -маршрутизация

    • IP-адреса

  • Для всех развертываний локального шлюза требуется минимальный поддерживаемый выпуск IOS XE 17.9.

    • Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и Security.

    • Маршрутизаторы серии Catalyst Edge 8000 требуют лицензирования DNA Essentials.

    • Для требований к высокой производительности вам также может потребоваться лицензия на высокую безопасность (HSEC) и дополнительные права на пропускную способность.

      Дополнительные сведения см. в кодах авторизации .

  • В сети к Webex Calling должен использоваться адрес IPv4. Полные доменные имена (FQDN) или адреса записи службы (SRV) локального шлюза должны быть преобразованы в общедоступный адрес IPv4 в Интернете.

  • Все порты SIP и мультимедиа в интерфейсе локального шлюза, обращенном к Webex, должны быть доступны из Интернета напрямую или через статический NAT. Убедитесь, что брандмауэр обновлен соответствующим образом.

  • Установите подписанный сертификат на локальный шлюз (подробные шаги по настройке приведены ниже).

    • Общедоступный центр сертификации (ЦС) должен подписать сертификат устройства, как описано в разделе Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex?

    • Полное доменное имя, настроенное в Control Hub, должно быть общим именем (CN) или альтернативным именем субъекта (SAN) сертификата маршрутизатора. Пример.

      • Если магистраль, настроенная в Control Hub вашей организации, имеет cube1.lgw.com:5061 в качестве FQDN локального шлюза, CN или SAN в сертификате маршрутизатора должен содержать cube1.lgw.com. 

      • Если магистраль, настроенная в Control Hub вашей организации, имеет lgws.lgw.com в качестве адреса SRV локальных шлюзов, доступных из магистрали, то CN или SAN в сертификате маршрутизатора должен содержать lgws.lgw.com. Записи, в которые разрешается адрес SRV (CNAME, запись A или IP -адрес), являются необязательными в SAN.

      • Независимо от того, используется ли для магистрали FQDN или SRV, имя контакта для всех новых диалоговых окон SIP локального шлюза должно быть настроено в Control Hub.

  • Убедитесь, что сертификаты подписаны для использования клиентом и сервером.

  • Загрузите пакет доверия на локальный шлюз.

1.

Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса любым интерфейсам уровня 3, например:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2.

Создайте точку доверия шифрования с сертификатом, подписанным предпочтительным центром сертификации (ЦС).

  1. Создайте пару ключей RSA с помощью следующей команды exec.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Создайте точку доверия для подписанного сертификата с помощью следующих команд конфигурации:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Создайте запрос на подпись сертификата (CSR) с помощью приведенной ниже команды exec или конфигурации и используйте ее для запроса подписанного сертификата от поддерживаемого поставщика ЦС.

    crypto pki enroll LGW_CERT
3.

Выполните аутентификацию нового сертификата с помощью промежуточного (или корневого) сертификата ЦС, затем импортируйте сертификат. Введите следующую команду exec или конфигурации:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4.

Импортируйте подписанный сертификат организатора с помощью приведенной ниже команды exec или конфигурации.


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию с помощью следующей команды конфигурации:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Установите пакет корневого центра сертификации Cisco, который включает сертификат центра сертификации DigiCert, используемый Webex Calling. Используйте crypto pki trustpool import clean urlкоманду для загрузки пакета корневого центра сертификации с указанного URL и очистки текущего пула доверия ЦС, а затем установите новый пакет сертификатов:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1.

Создайте магистраль на основе сертификата с помощью имени узла CUBE / SRV в Control Hub и назначьте ее местоположению. Для получения дополнительной информации см. Настройка соединительных линий, групп маршрутизации и планов набора для Webex Calling .

2.

Используйте команды конфигурации в следующем разделе для настройки CUBE с магистралями Webex Calling и PSTN.


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Вот объяснение полей для конфигурации:

список доверенных IP-адресов

ipv4 x.x.x.x y.y.y

  • Определяет исходные IP-адреса объектов, от которых CUBE ожидает законных вызовов VoIP.

  • По умолчанию CUBE блокирует все входящие сообщения VoIP с IP-адресов, не входящих в список доверенных. Статически настроенные адресуемые точки вызова с IP-адресами целевого сеанса или группы серверов являются доверенными по умолчанию и не добавляются в список доверенных.

  • При настройке локального шлюза добавьте в список IP-подсети для регионального центра обработки данных Webex Calling. См. Справочная информация о портах для Webex Calling для получения дополнительной информации.

  • Дополнительную информацию о том, как использовать список доверенных IP-адрес для предотвращения мошенничества, см. IP-адрес доверенный .

пограничный элемент режима

allow-connections sip to sip

Включите базовые функциональные возможности CUBE SIP back to back user agent. Для получения дополнительной информации см. Разрешить подключения .


 

По умолчанию передача факсимильных сообщений T.38 включена. Дополнительные сведения см. в разделе Факс t38 (голосовая связь).

early-offer forced

Вынуждает CUBE отправлять информацию SDP в исходном сообщении INVITE вместо ожидания подтверждения от соседнего узла. Дополнительную информацию об этой команде см. В разделе раннее предложение .

асимметричная полезная нагрузка полная

Настройка поддержки асимметричной полезной нагрузки SIP как для DTMF, так и для динамического кодека. Дополнительную информацию об этой команде см. В разделе асимметричная полезная нагрузка .

3.

Настройка кодек класса голосовых вызовов 100 фильтр кодека для магистрали. В этом примере для всех магистралей используется один и тот же фильтр кодека. Для точного управления можно настроить фильтры для каждой магистрали.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Вот объяснение полей для конфигурации:

кодек голосового класса 100

Используется для разрешения только предпочтительных кодеков для вызовов через магистрали SIP. Для получения дополнительной информации см. кодек голосового класса .


 

Кодек Opus поддерживается только для магистралей PSTN на основе SIP. Если магистраль PSTN использует голосовое соединение T1/E1 или аналоговое соединение FXO, исключить предпочтительные параметры кодека 1 опус из кодек голосового класса 100 конфигурации.

4.

Настройка использование оглушения в классе голосовых вызовов 100 для включения ICE в магистрали Webex Calling.


voice class stun-usage 100 
 stun usage ice lite

Вот объяснение полей для конфигурации:

оглушение класса голоса 100

Используется для включения ICE-Lite для всех адресуемых точек вызова Webex Calling, чтобы по возможности обеспечить оптимизацию мультимедиа. Для получения дополнительной информации см. использование оглушения голосового класса и использование оглушения ice lite .


 

Для потоков вызовов с помощью оптимизации пути мультимедиа требуется использование ICE-lite. Чтобы обеспечить оптимизацию мультимедиа для шлюза SIP–TDM, настройте обратную адресуемую точку вызова с включенной функцией ICE-Lite на ноге IP-IP. Для получения более подробной технической информации обратитесь в отдел по работе с Учетной записью или TAC.

5

Настройте политику шифрования мультимедиа для трафика Webex.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Вот объяснение полей для конфигурации:

srtp-crypto 100 класса голосовых вызовов
Указывает SHA1_80 в качестве единственного предложения CUBE SRTP-пакета шифров CUBE в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA180._
Для получения дополнительной информации см. голосовой класс srtp-crypto .
6

Настройте профили манипуляции с сообщениями SIP. Если для шлюза настроен общедоступный IP-адрес, настройте профиль следующим образом или перейдите к следующему разделу при использовании NAT. В этом примере cube1.lgw.com — это полное доменное имя, выбранное для локального шлюза, а "198.51.100.1" — общедоступный IP-адрес интерфейса локального шлюза, обращенного к Webex Calling.


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Вот объяснение полей для конфигурации:

правило 10 и правило 20

Чтобы разрешить Webex аутентификацию сообщений из локального шлюза, заголовок "Контакты" в сообщениях запроса SIP и ответов должен содержать значение, предусмотренное для магистрали в Control Hub. Это будет либо полное доменное имя одного узла, либо доменное имя SRV, используемое для кластера устройств.


 

Пропустите следующий шаг, если в локальном шлюзе настроены общедоступные IP-адреса.

7.

Если ваш шлюз настроен с частным IP-адресом за статическим NAT, настройте входящие и исходящие профили SIP следующим образом. В этом примере cube1.lgw.com — это полное доменное имя, выбранное для локального шлюза, "10.80.13.12" — это IP-адрес интерфейса, обращенный к Webex Calling, а "192.65.79.20" — общедоступный IP-адрес NAT.

Профили SIP для исходящих сообщений в Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
Профили SIP для входящих сообщений от Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Для получения дополнительной информации см. sip-профили голосовых классов .

8

Настройте параметры SIP с сохранением профиля изменения заголовка.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Вот объяснение полей для конфигурации:

Голосовой класс sip-options-keepalive 100

Настраивает профиль поддержки активности и входит в режим конфигурации голосового класса. Можно настроить время (в секундах), в течение которого SIP Out of Dialog Options отправляется адресату набора, когда соединение тактовых импульсов с конечной точкой находится в состоянии UP или Down.

Этот профиль сохранения запускается из адресуемой точки вызова, настроенной для Webex.

Для обеспечения того, чтобы заголовки контактов включали полное доменное имя пограничного контроллера сеанса, используется профиль SIP 115. Правила 30, 40 и 50 требуются только в том случае, если контроллер сеанса сеанса настроен со статическим NAT.

В этом примере cube1.lgw.com является FQDN, выбранным для локального шлюза, и если используется статический NAT, "10.80.13.12" является IP-адресом интерфейса SBC для Webex Calling, а "192.65.79.20" – общедоступным IP-адресом NAT.

9

Настройте профиль соответствия URI для классификации входящих сообщений из Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Вот объяснение полей для конфигурации:

класс голосовых вызовов uri 100 sip

Определяет шаблон соответствия FQDN для входящего вызова из Webex Calling. См. предпочтительные параметры URI SIP класса голосовых вызовов.

10

Настройка магистрали Webex Calling.

  1. Рекомендуется использовать арендаторов для настройки общего поведения адресуемых точек вызова, связанных с определенной магистралью.

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Вот объяснение полей для конфигурации:

    клиент голосового класса 100

    Рекомендуется использовать арендаторов для настройки магистралей с собственным сертификатом TLS и списком проверки CN или SAN. Здесь профиль tls, связанный с арендатором, содержит точку доверия, которая будет использоваться для принятия или создания новых соединений, и имеет список CN или SAN для проверки входящих соединений.

    no remote-party-id

    Отключает перевод идентификатора удаленного абонента.

    srtp-crypto 100

    Настраивает предпочтительные комплекты шифров для ветви ветвь вызова (соединения) SRTP . Для получения дополнительной информации см. голосовой класс srtp-crypto .

    localhost dns: cube1.lgw.com

    Настройка CUBE для замены физического IP-адреса в заголовках From, Call-ID и Remote-Party-ID в исходящих сообщениях предоставленным FQDN.

    session transport tcp tls

    Устанавливает транспорт на TLS. Для получения дополнительной информации см. сеанс-транспорт .

    нет обновления сеанса

    Отключает обновление сеанса SIP глобально.

    интерфейс источника управления привязкой GigabitEthernet0 / 0/1

    Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в Webex Calling. Для получения дополнительной информации см. связывать .

    привязать интерфейс источника мультимедиа GigabitEthernet0 / 0/1

    Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в Webex Calling. Для получения дополнительной информации см. связывать .

    политика конфиденциальности passthru

    Настройка параметров политики заголовка конфиденциальности для магистрали для передачи значений конфиденциальности из полученного сообщения следующей ветви вызова.

  2. Настройте исходящую адресуемую точку вызова для Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Вот объяснение полей для конфигурации:

    адресуемая точка вызова voice 100 voip

    описание OutBound Webex Calling

    Определяет адресуемую точку вызова VoIP с тегом 100 и дает осмысленное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова .

    destination-pattern bad.bad

    При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения.

    session protocol sipv2

    Указывает, что адресуемая точка вызова 100 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) .

    целевой DNS сеанса: <your edge="" proxy="" address="">

    Определяет адрес SRV пограничного прокси Webex Calling от Control Hub к месту отправки вызовов. Например, цель сеанса dns:us01.sipconnect.bcld.webex.com. Для получения дополнительной информации см. цель сеанса (точка вызова передача голоса по IP ) .

    session transport tcp tls

    Адресуемая точка вызова набор SIP использует Transport Layer Security (TLS) по TCP транспортного уровня TCP.

    кодек голосового класса 100

    Указывает список фильтров кодека для вызовов в Webex Calling и из него. Для получения дополнительной информации см. кодек голосового класса .

    sip-профили голосового класса 100

    Применяет профиль изменения заголовка (общедоступная адресация IP или NAT) для использования для исходящих сообщений. Для получения дополнительной информации см. sip-профили голосового класса .

    sip-арендатор голосового класса 100

    Добавляет эту адресуемую точку вызова клиенту 100, откуда он получит все общие конфигурации магистрали.

    Параметры sip голосового класса - профиль keepalive 100

    Эта команда используется для мониторинга доступности группы SIP серверов или оконечных устройств с помощью определенного профиля (100).

11

Создайте группу адресуемых точек вызова на основе адресуемых точек вызова к Webex Calling.

  1. Определение DPG 100 с исходящей адресуемой точкой вызова 100 в направлении Webex Calling. DPG 100 применяется к входящей адресуемой точке вызова из PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Вот объяснение полей для конфигурации:

точка вызова 100

Связывание исходящей адресуемой точки вызова с группой адресуемых точек вызова 100. Для получения дополнительной информации см. голосовая точка вызова .

12

Настройте входящую адресуемую точку вызова для получения сообщений от Webex Calling. Входящее совпадение основано на запросе URI .


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Вот объяснение полей для конфигурации:

класс голосовой связи URI 100 sip

Создание или изменение класса голосовых вызовов для сопоставления адресуемых точек вызова с единым идентификатором ресурса (URI) протокола установления сеанса (SIP). Дополнительную информацию см. в разделе Voice class uri.

session transport tcp tls

Устанавливает транспорт на TLS. Для получения дополнительной информации см. сеанс-транспорт .

назначение dpg 200

Указывает группу адресуемых точек вызова 200 для выбора исходящей адресуемой точки вызова в направлении PSTN или Unified Communications Manager. Для получения дополнительной информации о группах точек вызова см. голосовой dpg .

входящий запрос URI 110

Чтобы указать класс голосовой связи, используемый для сопоставления адресуемой точки вызова VoIP с универсальным идентификатором ресурса (URI) входящего вызова. Для получения дополнительной информации см. входящий URI .

SIP-профиль 110

Требуется только там, где CUBE находится за статическим NAT, SIP-профиль 110 изменяет общедоступный IP-адрес на адрес частного интерфейса. Для получения дополнительной информации см. sip-профили голосовых классов .

srtp-crypto 100 голосового класса

Настраивает предпочтительные комплекты шифров для ветви ветвь вызова (соединения) SRTP . Для получения дополнительной информации см. голосовой класс srtp-crypto .

клиент SIP класса голосовой связи 100

Связывает эту адресуемую точку вызова с арендатором магистрали, что позволяет наследовать все связанные конфигурации. Дополнительную информацию см. в разделе Клиент SIP голосового класса.

srtp

Это значение указывает на то, что во всех вызовах, использующих эту адресуемую точку вызова, должны использоваться зашифрованные мультимедиа. Дополнительную информацию см. в разделе srtp.

Построив магистраль в направлении Webex Calling выше, используйте приведенную ниже конфигурацию для создания незашифрованной магистрали в направлении поставщика услуг PSTN на основе SIP.


 

Если поставщик услуг предлагает защищенную магистраль PSTN, для магистрали Webex Calling можно использовать аналогичную конфигурацию, описанную выше. Маршрутизация вызовов от "безопасно" поддерживается CUBE.

1.

Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN.


voice class uri 210 sip
  host ipv4:192.168.80.13
2.

Настройте следующую исходящую адресуемую адресуемую точку вызова для магистрали IP PSTN.


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Вот объяснение полей для конфигурации:

dial peer voice 200 voip

описание Исходящая адресуемая точка вызова в PSTN

Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова.

destination-pattern BAD.BAD

При маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. Для получения дополнительной информации см. шаблон назначения (интерфейс) .

session protocol sipv2

Это значение указывает на то, что точка вызова 200 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) .

session target ipv4:192.168.80.13

Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. Целью сеанса здесь является IP-адрес ITSP. Для получения дополнительной информации см. цель сеанса (точка вызова передача голоса по IP ) .

кодек класса голосовой связи 100

Настройка адресуемой точки вызова на использование общего списка фильтров кодека 100. Для получения дополнительной информации см. кодек голосового класса .

dtmf-relay rtp-nte

Определяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Для получения дополнительной информации см. DTMF Relay (передача голоса по IP) .

no vad

Отключение обнаружения голосовой активности. Для получения дополнительной информации см. vad (точка вызова) .

3.

Настройте следующую группу точек вызова (DPG):

  1. Определите DPG 200 с исходящей адресуемой точкой вызова 200 в направлении PSTN. Примените DPG 200 к входящей адресуемой точке вызова из Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4.

Настройте следующую входящую адресуемую точку вызова.

  1. Входящая адресуемая точка вызова для ветвей входящих вызовов PSTN IP.

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    голос адресуемой точки вызова 210 голоса по IP

    описание Входящая адресуемая точка вызова из PSTN

    Определяет адресуемую точку вызова VoIP с тегом 210 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова .

    session protocol sipv2

    Это значение указывает на то, что точка вызова 210 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) .

    входящий uri через 210

    Определяет критерий совпадения заголовка VIA с IP- IP-адрес IP PSTN. Соответствует всем ветвям входящих вызовов PSTN IP на локальном шлюзе с адресуемой точкой вызова 210. Для получения дополнительной информации см. входящий URL .

    destination dpg 100

    Обход классических критериев сопоставления исходящих адресуемых точек вызова в локальном шлюзе с адресуемым DPG 100 в направлении Webex Calling. Дополнительные сведения о настройке групп точек вызова см. В разделе голосовой dpg .

    no vad

    Отключение обнаружения голосовой активности. Для получения дополнительной информации см. vad (точка вызова) .

Конфигурация PSTN-Webex Calling в предыдущих разделах может быть изменена для включения дополнительной магистрали в кластер Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM на порт 5060 маршрутизируются в PSTN, а вызовы на порт 5065 – в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные и обновленные конфигурации.

1.

Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов).

  1. Классификация вызовов Unified CM для Webex с помощью порта SIP VIA.

    
    voice class uri 310 sip
     pattern :5065
    
  2. Классификация вызовов Unified CM для PSTN с помощью SIP через порт:

    
    voice class uri 410 sip
     pattern :5060
    
2.

Настройте следующие записи DNS, чтобы указать маршрутизацию SRV для узлов Unified CM.


 

IOS XE использует эти записи для локального определения целевых хостов и портов UCM. С помощью этой конфигурации не требуется настраивать записи в системе DNS. Если вы предпочитаете использовать DNS, эти локальные конфигурации не требуются.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Вот объяснение полей для конфигурации:

Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали.

ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: имя записи ресурса SRV

2: Приоритет записи ресурсов SRV

1: Вес записи ресурса SRV

5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурсов

ucmsub5.mydomain.com: Целевой узел записи ресурсов

Чтобы разрешить имя целевого узла записи ресурсов, создайте локальные A-записи DNS, например:

ip-хост ucmsub5.mydomain.com 192.168.80.65

IP-хост: Создает запись в локальной базе данных IOS XE.

ucmsub5.mydomain.com: Имя организатора записи A.

192.168.80.65: IP-адрес хоста.

Создайте записи ресурсов SRV и записи A, чтобы отразить среду UCM и предпочтительную стратегию распределения вызовов.

3.

Настройте указанные далее исходящие адресуемые точки вызова.

  1. Исходящая адресуемая точка вызова в сторону Unified CM из Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    голос адресуемой точки вызова 300, передача голоса по IP

    описание Исходящая адресуемая точка вызова в CUCM из Webex Calling

    Определяет адресуемую точку вызова VoIP с тегом 300 и предоставляет осмысленное описание для упрощения управления и устранения неполадок.

    целевой сеанс dns:wxtocucm.io

    Определяет цель сеанса для нескольких узлов Unified CM с помощью разрешения DNS SRV.

  2. Исходящая адресуемая точка вызова в направлении Unified CM из PSTN.

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    голос адресуемой точки вызова 400, передача голоса по IP

    описание Исходящая адресуемая точка вызова в CUCM из PSTN

    Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок.

    целевой сеанс dns:pstntocucm.io

    Определяет цель сеанса для нескольких узлов Unified CM с помощью разрешения DNS SRV.

4.

Настройте следующую группу адресуемых точек вызова (DPG) для вызовов в направлении Unified CM.

  1. Определение DPG 300 для исходящей адресуемой точки вызова 300 для вызовов в Unified CM из Webex Calling.

    
    voice class dpg 300
     dial-peer 300
     
  2. Определение DPG 400 для исходящей адресуемой точки вызова 400 для вызовов в Unified CM из PSTN.

    
    voice class dpg 400
     dial-peer 400
    
5

Измените следующие входящие адресуемые точки вызова для маршрутизации вызовов PSTN и Webex Calling в Unified CM.

  1. Изменение входящей адресуемой точки вызова для вызовов из Webex Calling.

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Изменение входящей адресуемой точки вызова для вызовов из PSTN.

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Добавление входящей адресуемой точки вызова для вызовов из UCM в Webex Calling.

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    голос адресуемой точки вызова 310, передача голоса по IP

    описание Входящая адресуемая точка вызова из CUCM для Webex Calling

    Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова .

    входящий uri через 310

    Определяет URI голосового класса 300 ко всему входящему трафику из Unified CM в LGW через исходный порт (5065). Для получения дополнительной информации см. входящий URI .

    destination dpg 100

    В этом поле указывается группа адресуемых точек вызова 100 для выбора исходящей адресуемой точки вызова в направлении Webex Calling. Дополнительные сведения о настройке групп точек вызова см. В разделе голосовой класс dpg .

  4. Входящая адресуемая точка вызова для ветвей входящих вызовов Unified CM с PSTN в качестве назначения.

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Вот объяснение полей для конфигурации:

    передача голоса по адресату 311, передача голоса по IP

    описание Входящая адресуемая точка вызова из CUCM для PSTN

    Определяет адресуемую точку вызова VoIP с тегом 410 и предоставляет осмысленное описание для упрощения управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова .

    входящий uri через 311

    В этом поле указывается URI класса голосовых вызовов 410 для сопоставления всего входящего трафика от Unified CM к локальному шлюзу для назначения PSTN на порту VIA. Для получения дополнительной информации см. входящий URI .

    destination dpg 200

    Указывает группу адресуемых точек вызова 200 для выбора исходящей адресуемой адресуемой точки вызова в направлении PSTN. Дополнительные сведения о настройке групп точек вызова см. В разделе голосовой класс dpg .

Диагностические сигнатуры (DS) проактивно обнаруживают часто наблюдаемые проблемы в локальном шлюзе на базе Cisco IOS XE и генерируют уведомление о событии по электронной почте, системному журналу или терминальному сообщению. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.

Диагностические сигнатуры (DS) - это файлы XML , содержащие информацию о событиях и действиях, вызывающих проблему, для информирования, устранения и устранения проблемы. Используйте сообщения системного журнала, события SNMP и периодический мониторинг определенных выходных данных команды show для определения логики обнаружения проблем. Типы действий включают в себя:

  • Сбор выходных данных команды show

  • Создание консолидированного файл журнала

  • Загрузка файла в указанное пользователем сетевое расположение, такое как HTTPS, SCP, FTP -сервер

Инженеры TAC создают файлы DS и подписывают их цифровой подписью для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор , присвоенный системой. Инструмент поиска диагностических сигнатур (DSLT) - это единый источник для поиска подходящих сигнатур для мониторинга и устранения различных проблем.

Перед началом работы.

  • Не редактируйте файл DS, который вы загружаете с DSLT . Файлы, которые вы изменяете, не могут быть установлены из-за ошибки проверки целостности.

  • Сервер SMTP, необходимый для отправки локальным шлюзом уведомлений по электронной почте.

  • Убедитесь, что на локальном шлюзе работает IOS XE 17.6.1 или выше, если вы хотите использовать безопасный сервер SMTP для уведомлений по электронной почте.

Предварительные условия

Локальный шлюз под управлением IOS XE 17.6.1 или более поздней версии

  1. Установка диагностических подписей включена по умолчанию.

  2. Настройте безопасный почтовый сервер, который вы используете для отправки упреждающих уведомлений, если на устройстве работает IOS XE 17.6.1 или более поздняя версия.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Настройте переменную средыds_email с адрес электронной почты администратора вам известить.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Установите диагностические сигнатуры для упреждающего мониторинга

Мониторинг высокой загрузки ЦП

Этот DS отслеживает 5-секундную загрузку ЦП с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. Когда коэффициент использования достигает 75% или более, он отключает все отладки и удаляет все диагностические сигнатуры, которые вы устанавливаете на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь, что вы включили SNMP с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    CUBE Enterprise в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с помощью уведомления электронной почте

  3. Скопируйте файл XML DS во flash-файл локального шлюза.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    В следующем примере показано копирование файла с FTP -сервера на локальный шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Скачать DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-07 22:05:33


     

    При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокой загрузки ЦП на локальном шлюзе.

Мониторинг аварийных разъединений вызовов

Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503.  Если приращение счетчика ошибок больше или равно 5 от последнего опроса, создается системный журнал и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.

  1. Убедитесь, что SNMP включен с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Обнаружение аварийного отключения вызова SIP с помощью уведомлений по адрес электронной почты и системному журналу.

  3. Скопируйте файл XML DS на локальный шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Установите файл XML DS на локальный шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Используйте команду показать диагностическую подпись вызова домой чтобы убедиться, что подпись установлена успешно. Столбец состояния должен иметь значение registered ("зарегистрировано").

Установите диагностические сигнатуры для устранения проблемы

Вы также можете использовать диагностические подписи (DS) для быстрого решения проблем. Инженеры центра технической поддержки Cisco TAC разработали несколько сигнатур, которые позволяют выполнять отладку, необходимую для устранения данной проблемы, обнаружения ее возникновения, сбора правильного набора диагностических данных и автоматической передачи данных в службу технической Cisco TAC . Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.

Вы можете использовать Инструмент поиска диагностических сигнатур чтобы найти соответствующие подписи и установить их для самостоятельного решения данной проблемы, или вы можете установить подпись, рекомендованную инженером службы технической поддержки в рамках соглашения о поддержке.

Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC = 1.1.181.1.29.0 "системный журнал и автоматизируйте сбор диагностических данных, выполнив следующие действия.

  1. Настроить другую переменную среды DSds_fsurl_prefix в качестве пути к сервер файлов Cisco TAC (cxd.cisco.com) для загрузки диагностических данных. Имя пользователя в пути к путь к файлу - это номер дела, а пароль - это токен загрузка файла, который можно получить из Менеджер службы поддержки как показано ниже. Токен загрузка файла может быть сгенерирован в Вложения при необходимости в разделе Support Case Manager.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример.

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Убедитесь, что SNMP включен с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Мы рекомендуем установить DS 64224 для мониторинга высокой загрузки ЦП в качестве превентивной меры для отключения всех отладок и диагностических сигнатур во время высокой загрузки ЦП . Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Производительность

    Тип проблемы

    Высокая загрузка ЦП с уведомлением по адрес электронной почты .

  4. Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.

    Название поля

    Значение поля

    Платформа

    Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge

    Продукт

    Предприятие CUBE в решении Webex Calling

    Область действия проблемы

    Системные журналы

    Тип проблемы

    Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0

  5. Скопируйте файлы XML DS в локальный шлюз.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Установите DS ЦП , а затем файл XML DS 65095 в локальном шлюзе.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Убедитесь, что подпись успешно установлена с помощью показать диагностическую подпись для вызова на дом. Столбец состояния должен иметь значение registered ("зарегистрировано").

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Скачано DSes:

    Идентификатор DS

    Имя DS

    Редакция

    Состояние

    Последнее обновление (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Зарегистрировано

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Зарегистрировано

    2020-11-08:00:12:53

Проверка выполнения диагностических сигнатур

В следующей команде столбец «Состояние» команды показать диагностическую подпись вызова домой изменяется на «работает», в то время как локальный шлюз выполняет действие, определенное в подписи. Выход показать статистику диагностической сигнатуры звонка домой Это лучший способ проверить, обнаруживает ли диагностическая сигнатура интересующее событие и выполняет ли действие. В столбце «Запущено / Макс. / Деинсталляция» указывается, сколько раз данная сигнатура инициировала событие, максимальное число раз, которое она определена для обнаружения события, и будет ли сигнатура деинсталлирована после обнаружения максимальное число инициированных событий.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Скачано DSes:

Идентификатор DS

Имя DS

Редакция

Состояние

Последнее обновление (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Зарегистрировано

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Работает

2020-11-08 00:12:53

показать статистику диагностической сигнатуры звонка домой

Идентификатор DS

Имя DS

Инициировано/Макс./Удалить

Среднее время запуска (в секундах)

Максимальное время запуска (в секундах)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

20.01.2015 г.

23.053

23.053

уведомление по электронной почте , которое отправляется во время выполнения диагностической подписи, содержит ключевую информацию, такую как тип проблемы, сведения об устройстве, версия программного обеспечения, текущая конфигурация и выходные данные команды, которые имеют отношение к устранению данной проблемы.

Удалить диагностические сигнатуры

Использование диагностических сигнатур для устранения неполадок обычно определяется для удаления после обнаружения некоторых проблем. Если вы хотите удалить подпись вручную, получите идентификатор DS из вывода показать диагностическую подпись вызова домой и выполните следующую команду:

call-home diagnostic-signature deinstall <DS ID> 

Пример.

call-home diagnostic-signature deinstall 64224 

 

Новые сигнатуры периодически добавляются в средство поиска сигнатур диагностики в зависимости от проблем, наблюдаемых при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей.