Aktivitetsflöde för konfigurationsuppgift av lokal gateway

Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:

  • Registreringsbaserad trunk

  • Certifikatbaserad trunk

Använd aktivitetsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling stammen. Se Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling för mer information om olika stamtyper. Utför följande steg på den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP-transport ( Session Initiation Protocol (SIP) och TLS -transport ( Säkerhet för transportlager ) för att säkra trunken och SRTP (Secure Real-time Protocol) för att säkra media mellan den lokala gatewayen och Webex Calling .

Innan du börjar

  • Förstå de lokalt baserade kraven för offentligt telefonnät (PSTN) och lokal gateway (LGW) för Webex Calling . Se Cisco Preferred Architecture för Webex Calling för mer information.

  • Den här artikeln förutsätter att en dedikerad lokal gateway-plattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig PSTN-gateway eller företagsdistribution för lokal gateway som ska användas som lokal gateway-funktion för Webex Calling och var sedan noggrann uppmärksam på konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.

  • Skapa en trunk i Control Hub och tilldela den till platsen. Se Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling för mer information.


Procedurerna innehåller länkar till kommandoreferensdokumentationen där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferens för Webex Managed Gateways om inget annat anges (i så fall går kommandolänkarna till Cisco IOS -referens för röstkommandon ). Du hittar alla dessa guider på Cisco Unified-kantobjekt Kommandoreferenser .

Information om SBC:er från tredje part finns i respektive produktreferensdokumentation.

Innan du börjar

  • Se till att följande baslinjekonfiguration av plattformen som du konfigurerar har konfigurerats enligt organisationens principer och procedurer:

    • NTP:er

    • ACL:er

    • aktivera lösenord

    • primärt lösenord

    • IP-routning

    • IP-adresser och så vidare

  • Du behöver minst en version av Cisco IOS XE 16.12 eller IOS-XE 17.3 som stöds för alla lokala gatewaydistributioner.


Endast CUBE har stöd för registreringsbaserad lokal gateway. Inga andra SBC:er från tredje part stöds.

1

Se till att du tilldelar eventuella Layer 3-gränssnitt har giltiga och dirigerbara IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Förkonfigurera en primärnyckel för lösenordet med följande kommandon, innan du använder i autentiseringsuppgifter och delade hemligheter. Du krypterar typ 6-lösenorden med AES-chiffer och användardefinierad primärnyckel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås. Den lokala gatewayen använder DNS för att lösa Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivera TLS 1.2-exklusivitet och en betrodd standardplatshållare:

  1. Skapa en betrodd PKI-tillförlitlig punkt för platshållare och anropa den sampleTP .

  2. Tilldela betrodd punkt som standard betrodd punkt för signalering under sip-ua .


     
    • Se till att a cn-san-validate-servern upprättar endast den lokala gatewayanslutningen om den utgående proxy som du konfigurerar på hyresgäst 200 (beskrivs senare) matchar CN-SAN-listan som du får från servern.

    • Du måste ha en betrodd kryptopunkt för att TLS ska fungera. Även om du inte kräver ett lokalt klientcertifikat (t.ex. mTLS) för anslutningen.

  3. Aktivera exklusivitet v1.2 för att inaktivera TLS v1.0 och v1.1.

  4. Ställ in antalet tcp-försök till 1 000 (multipler på 5 msek = 5 sekunder).

  5. Ställ in timeranslutning för att upprätta TLS<wait-timer in="" sec=""> . Intervallet är 5–20 sekunder och standardvärdet är 20 sekunder. (Det tar 20 sekunder för LGW att identifiera TLS anslutningsfel innan den försöker upprätta en anslutning till nästa tillgängliga Webex Calling öppna SBC. Med CLI kan administratören ändra värdet för att anpassa sig till nätverksförhållandena och upptäcka anslutningsfel med Access SBC mycket snabbare).


     

    Cisco IOS XE 17.3.2 och senare version är tillämplig.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Uppdatera betrodd pool för lokal gateway:

Standardpaketet för betrodd grupp inkluderar inte certifikaten ”DigiCert Root CA” eller ”IdenTrust Commercial” som du behöver för att validera servercertifikatet vid etablering av TLS -anslutning till Webex Calling .

Hämta den senaste versionen ”Cisco Trusted Core Root Bundle” frånhttp://www.cisco.com/security/pki/ för att uppdatera trustpool-paketet.

  1. Kontrollera om det finns DigiCert Room CA- och IdenTrust Commercial-certifikat:

    show crypto pki trustpool | include DigiCert
  2. Om certifikaten DigiCert Room CA och IdenTrust Commercial inte finns uppdaterar du enligt följande:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativt kan du hämta certifikatpaketet och installera det från en lokal server eller ett lokalt flashminne i gateway.

    Till exempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifiera:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Innan du börjar

Se till att du slutför stegen i Control Hub för att skapa en plats och lägga till en trunk för den platsen. I följande exempel hämtar du informationen från Control Hub.

1

Ange följande kommandon för att starta programmet Lokal gateway, se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som du måste lägga till i listan över betrodda:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Här följer en förklaring av fälten för konfigurationen:

Förebyggande av avgiftsbelagd bedrägeri

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverar käll-IP-adresserna för enheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal, t.ex. Webex Calling peers, Unified CM -noder och IP PSTN.

  • Som standard blockerar lokal gateway alla inkommande VoIP-samtalskonfigurationer från IP-adresser som inte finns på dess pålitliga lista. IP-adresser från samtalspartner med ”sessionsmål IP” eller servergrupp är betrodda som standard och du behöver inte fylla i här.

  • IP-adresserna i listan måste överensstämma med IP-undernäten enligt regionalt Webex Calling datacenter som du ansluter. Det finns mer information i Portreferensinformation för Webex Calling.


     

    Om din LGW befinner sig bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera listan över betrodda IP-adress i Webex Calling -gränssnittet. Brandväggen skyddar dig redan från oönskad inkommande VoIP. Inaktivera åtgärd minskar dina långsiktiga konfigurationskostnader, eftersom vi inte kan garantera att adresserna till Webex Calling Peers förblir fasta och du måste i alla fall konfigurera din brandvägg för peers.

  • Konfigurera andra IP-adresser i andra gränssnitt, till exempel: du ser till att lägga till Unified CM -adresserna i de inåtriktade gränssnitten.

  • IP-adresserna måste matcha värdens IP-adress och outbound-proxy löser sig till hyresgäst 200.

  • Mer information om hur du använder en lista över betrodd IP-adress för att förhindra avgiftsbelagd bedrägeri finns i IP-adress .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Mediestatistik

    Aktiverar medieövervakning på den lokala gatewayen.

  • Media massstatistik

    Aktiverar kontrollplanet för att hämta dataplanet för masssamtalsstatistik.

  • Mer information om dessa kommandon finns i Media i Cisco IOS -referens för röstkommandon – K till R .

Grundläggande SIP-till-SIP-funktioner

allow-connections sip to sip
  • Tillåt SIP-till-SIP-anslutningar.

  • Som standard tillåter inte Cisco IOS eller IOS XE-röstenheter att ett inkommande VoIP-ben går ut som VoIP.

  • Mer information om det här kommandot finns i Tillåt anslutningar .

Tilläggstjänster

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Inaktiverar REFER och ersätter dialog-ID:t i rubriken ersätter med peer-dialog-ID. Mer information finns i Tilläggsservice klunk .

Faxprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverar T.38 för faxtransport, även om faxtrafiken inte kommer att krypteras. Mer information om det här kommandot finns i faxprotokoll t38 (rösttjänst) .

Aktivera global stun

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • När du vidarekopplar ett samtal till en Webex Calling användare (till exempel både den uppringda och den uppringande parten är Webex Calling prenumeranter och om du förankrar media vid Webex Calling SBC) kan inte media flöda till den lokala gatewayen eftersom nålhålet inte är öppet.

  • Med funktionen för bedövningsbindningar på den lokala gatewayen kan lokalt genererade förfrågningar om bedövning skickas via den förhandlade mediasökvägen. Bedövningen hjälper till att öppna hålet i brandväggen.

  • Lösenordet för stun är en förutsättning för att den lokala gatewayen ska kunna skicka ut stun-meddelanden. Du kan konfigurera Cisco IOS/IOS XE-baserade brandväggar för att söka efter lösenord och öppna pinholes dynamiskt (till exempel utan uttryckliga in-out-regler). Men för distributionen av den lokala gatewayen konfigurerar du brandväggen statiskt så att den öppnar hål in och ut baserat på Webex Calling SBC-undernät. Därför måste brandväggen behandla SBC-undernät som alla inkommande UDP-paket, vilket utlöser nålöppningen utan att explicit titta på paketets innehåll.

Mer information finns i bedöva agent-id för flowdata och bedöva flowdata shared-secret .

G729

sip
g729 annexb-all

Tillåter alla versioner av G729. Mer information finns i g729 annexb-allt.

SIP

early-offer forced

Tvingar den lokala gatewayen att skicka SDP-informationen i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från intilliggande peer. Mer information om det här kommandot finns i tidigt erbjudande .

2

Konfigurera ”SIP-profil 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Här följer en förklaring av fälten för konfigurationen:

  • regel 9

    Kontrollerar att du listar rubriken som “SIP-Req-URI” och inte “SIP-Req-URL” .

    Regeln konverterar mellan SIP URI:er och SIP URL:er, eftersom Webex Calling stöder inte SIP URI i förfrågnings-/svarsmeddelanden, men behöver dem för SRV-frågor, till exempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Ändrar Från-rubriken så att parametern OTG/DTG ingår i trunkgrupp från Control Hub för att unikt identifiera en lokal gateway-plats i ett företag.

  • Tillämpar SIP-profil för röstklass tenant 200 (diskuteras senare) för all trafikriktad Webex Calling . Mer information finns i röstklass sip-profiler .

    Mer information om regelkommandon finns i regel (röstöversättningsregel) in Cisco IOS -referens för röstkommandon – K till R .

3

Konfigurera codec-profil, stun-definition och SRTP-krypteringssvit.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Här följer en förklaring av fälten för konfigurationen:

  • Röstklass-codec 99

    Tillåter båda g711-kodekar (mu och a-law) för sessioner. Tillämpa bedövning på alla samtalspartner. Mer information finns i röstklass-codec .

  • Röst klass srtp-crypto 200
    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Anger SHA1_ 80 som den enda SRTP-chiffersvit som den lokala gatewayen erbjuder i SDP i erbjudande och svar. Webex Calling har endast stöd för SHA180._ Mer information om röstklasskommandot finns i röstklass srtp-crypto .

  • Gäller röstklass klient 200 (diskuteras senare) mot- Webex Calling .

  • Röstklass stun-användning 200
    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definierar användning av stun. Tillämpar bedövning för alla Webex Calling vända (taggen 2XX) motparter för att undvika oriktigt ljud när en Unified CM -telefon vidarekopplar samtalet till en annan Webex Calling -telefon. Se stun användning brandvägg-traversal flödesdata och bedöva användning ice lite .


 

Om ditt ankarmedium vid ITSP SBC och den lokala gatewayen ligger bakom en NAT väntar du på den inkommande medieströmmen från ITSP. Du kan tillämpa kommandot bedöva på ITSP-möten mot motparter.


 

Du behöver bedöva ice-lite för samtalsflöden som använder mediesökvägsoptimering.

4

Mappa Control Hub-parametrar till lokal gateway-konfiguration.

Lägg till Webex Calling som klient i den lokala gatewayen. Du kräver konfiguration för att registrera den lokala gatewayen under röstklass klient 200 . Du måste hämta elementen i den konfigurationen från sidan Trunkinfo från Control Hub som visas i följande bild. I följande exempel visas vilka fält som är mappade till respektive CLI för lokal gateway.

Ansöka hyresgäst 200 till alla Webex Calling motstående samtalspartner ( taggen) i den lokala gatewaykonfigurationen.2xx Funktionen röstklass för klienter gör det möjligt att gruppera och konfigurera SIP-trunk som annars görs under rösttjänsten VoIP och sip-ua. När du konfigurerar en klient och tillämpar den under en uppringningspeer gäller följande inställningsordning för lokal gatewaykonfiguration:

  • Konfiguration av samtalskollega

  • Klientkonfiguration

  • Global konfiguration (rösttjänst VoIP / sip-ua)

5

Konfigurera röstklass klient 200 för att aktivera trunkregistrering från lokal gateway till Webex Calling baserat på parametrarna som du har hämtat från Control Hub:


 

Följande kommandorad och parametrar är endast exempel. Använd parametrarna för din egen distribution.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Här följer en förklaring av fälten för konfigurationen:

röstklass hyresgäst 200

Aktiverar specifika globala konfigurationer för flera klienter på SIP-trunkar som tillåter differentierade tjänster för klienter. Mer information finns i röstklass hyresgäst .

registrator dns:40462196.cisco-bcld.com schema klunkar upphör att gälla 240 uppdateringsförhållande 50 tcp tls

Registreringsserver för den lokala gatewayen med registreringen inställd på att uppdateras varannan minut (50 % av 240 sekunder). Mer information finns i registrator i Cisco IOS -referens för röstkommandon – K till R .

inloggningsnummer Hussain 6346_ LGU användarnamn Hussain2572_ LGU lösenord 0 meX71]~) Vmf sfären BroadWorks

Autentiseringsuppgifter för trunkregistreringsutmaning. Mer information finns i inloggningsuppgifter (SIP UA) in Cisco IOS -referens för röstkommandon – A till C .

användarnamn för autentisering Hussain 6346_ LGU lösenord 0 meX71]~) Vmf sfären BroadWorks
användarnamn för autentisering Hussain 6346_ LGU lösenord 0 meX71]~) Vmf sfären 40462196.cisco-bcld.com

Autentiseringskontrollfråga för samtal. Mer information finns i autentisering (dial-peer) in Cisco IOS -referens för röstkommandon – A till C .

inget fjärrparts-ID

Inaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling stöd för PAI, vilket aktiveras med CIO hävdat-id pai . Mer information finns i fjärrparts-ID in Cisco IOS -referens för röstkommandon – K till R .

anslutning-återanvändning

Använder samma bestående anslutning för registrering och samtalshantering. Mer information finns i anslutning-återanvändning .

srtp-krypto 200

Definierar röstklass srtp-crypto 200 för att ange SHA1_ 80 (anges i steg 3). Mer information finns i röstklass srtp-crypto.

sessionstransport tcp tls

Ställer in transport till TLS. Mer information finns i session-transport .

url sips

SRV-frågan måste vara SIP som stöds av åtkomst-SBC. alla andra meddelanden ändras till SIP av sip-profil 200.

felöverföring

Anger pass-thru-funktion för SIP-felsvar. Mer information finns i felöverföring .

hävdat-id pai

Aktiverar PAI-bearbetning i lokal gateway. Mer information finns i hävdat-id .

binda kontroll källgränssnitt GigabitEthernet0/0/1

Konfigurerar en käll IP-adress för signalkällans gränssnitt Webex Calling .

bind media källgränssnitt GigabitEthernet0/0/1

Konfigurerar en käll IP-adress för mediekällans gränssnitt Webex Calling . Mer information om bindningskommandon finns i binda in Cisco IOS -referens för röstkommandon – A till C .

inget pass-thru-innehåll anpassad-sdp

Standardkommando under klient. Mer information om det här kommandot finns i vidarebefordran innehåll .

sip-profiler 200

Ändrar SIP:er till SIP och ändrar linje/port för INVITE- och REGISTER-meddelanden enligt definitionen i sip-profiler 200 . Mer information finns i röstklass sip-profiler .

utgående proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling öppna SBC. Mer information finns i utgående proxy .

sekretesspolicy passthru

Överför tydligt värden i sekretesshuvuden från den inkommande till den utgående etappen. Mer information finns i sekretesspolicy in Cisco IOS -referens för röstkommandon – K till R .

När du har definierat klienten 200 inom den lokala gatewayen och konfigurera en SIP VoIP-uppringningspeer initierar gatewayen sedan en TLS -anslutning mot Webex Calling , varvid åtkomst-SBC presenterar sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar Webex Calling åtkomst till SBC-certifikatet med CA-rotpaketet som har uppdaterats tidigare. Etablerar en beständig TLS session mellan den lokala gatewayen och Webex Calling öppna SBC. Den lokala gatewayen skickar sedan ett REGISTER till den åtkomst-SBC som utmanas. Registrerings-AOR är number@domain. Numret hämtas från referensens parameter ”number” och domänen från ”registrar dns:<fqdn> .” När registreringen ifrågasätts:

  • Använd användarnamn, lösenord och sfär parametrar från inloggningsuppgifter för att bygga sidhuvudet och sip-profilen 200.

  • Konverterar tillbaka SIPS-url till SIP.

Registreringen har slutförts när du får 200 OK från Access SBC.

Den här distributionen kräver följande konfiguration på den lokala gatewayen:

  1. Hyresgäster i röstklass – Du skapar andra klienter för samtalspartner som möter ITSP på samma sätt som klienten 200 som du skapar för Webex Calling -motparter.

  2. URI:er för röstklass – Du definierar mönster för värd-IP-adresser/portar för olika trunkar som avslutas på lokal gateway:

    • Webex Calling till LGW

    • PSTN SIP-trunk på LGW

  3. Utgående samtalspartner –Du kan dirigera utgående samtalsgrenar från LGW till ITSP SIP-trunk och Webex Calling .

  4. Röstklass DPG – Du kan anropa för att rikta in dig på utgående uppringningspeers från en inkommande uppringningspeer.

  5. Inkommande samtalskollegor –Du kan acceptera inkommande samtalsgrenar från ITSP och Webex Calling .

Använd konfigurationerna antingen för partnerbaserad lokal gateway-konfiguration eller gateway för kundens webbplats, som visas i följande bild.

1

Konfigurera följande röstklassade klienter:

  1. Tillämpa klient för röstklass 100 till alla utgående samtalspartner som möter IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tillämpa klient för röstklass 300 till alla inkommande samtalspartner från IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurera följande röstklass-uri:

  1. Definiera ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-plats inom ett företag baserat på Control Hubs trunkgrupp OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en tillfällig lösning kan du använda punkten ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definierar en VoIP-uppringningspeer med en tagg på 101 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-pattern BAD.BAD

    Tillåter val av nummer peer 101 . Men du anropar den här utgående uppringningspeern direkt från den inkommande uppringningspeeren med hjälp av dpg-satser, vilket förbigår matchningskriterierna för siffror. Du använder ett godtyckligt mönster baserat på alfanumeriska siffror som tillåts av målmönstret CLI.

    session protocol sipv2

    Anger uppringningspeern 101 hanterar SIP-samtal .

    session target ipv4:192.168.80.13

    Anger destinationens IPv4-adress för att skicka samtalsgrenen. I detta fall är det ITSP:s IP-adress.

    voice-class codec 99

    Anger kodeksinställningslista 99 som ska användas för denna samtalskollega.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på denna samtalsdel.

    voice-class sip tenant 100

    Uppringningspeeren ärver alla parametrar från klienten 100 om inte samma parameter definieras under själva uppringningspeeren.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Utgående nummer peer mot Webex Calling (Du uppdaterar utgående nummer peer för att fungera som inkommande nummer peer från Webex Calling även senare i konfigurationsguide).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Förklaring av kommandon:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning

    session target sip-server

    Visar att den globala SIP-servern är destinationen för samtal från denna samtalskollega. Webex Calling server som du definierar i hyresgäst 200 ärvs för uppringningspeer 200201 .

    voice-class stun-usage 200

    Tillåter att lokalt genererade bedövningsbegäranden på den lokala gatewayen skickas över den förhandlade mediesökvägen. Bedöva hjälper till att öppna hålet i brandväggen.

    no voice-class sip localhost

    Inaktiverar ersättning av det lokala DNS-värdnamnet i stället för den fysiska IP-adress i rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

    voice-class sip tenant 200

    Uppringningspeeren ärver alla parametrar från klienten 200 (LGW <--> Webex Calling Trunk) om du inte definierar samma parameter under själva uppringningspeeren.

    srtp

    Aktiverar SRTP för samtalsgrenen.

    no vad

    Inaktiverar identifiering av röstaktivitet.

4

Konfigurera följande peer-uppringningsgrupper (dpg):

  1. Definierar grupp 100 för samtalskollegor. Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor. Vi ansöker DPG 100 till inkommande dial-peer 200201 för Webex Calling --> LGW --> PSTN sökväg.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiera grupp 200 för samtalskollegor med utgående samtalskollega 200201 som mål för sökvägen PSTN --> Lokal gateway --> Webex Calling. Använd DPG 200 till den inkommande samtalskollegan 100 som du definierar senare.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session protocol sipv2

    Anger uppringningspeern 100 hanterar SIP-samtal .

    incoming uri via 100

    Anger röstklassens uri 100 för att matcha all inkommande trafik från IP PSTN till lokal gateway på ett VIA-huvuds värd- IP-adress. Mer information finns i inkommande uri in Referenshandbok för Cisco IOS -röstkommandon – D till och med I .

    destination dpg 200

    Anger peer-grupp för uppringning 200 för att välja en peer för utgående uppringning. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg in Referens för Cisco IOS -röstkommandon – T till Ö .

    voice-class sip tenant 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om inte samma parameter definieras under själva uppringningspeeren.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    incoming uri request 200

    Anger röstklassens uri 200 för att matcha all inkommande trafik från Webex Calling till LGW på det unika dtg-mönstret i begäran-URI, som unikt identifierar den lokala gatewayplatsen inom ett företag och i Webex Calling ekosystem. Mer information finns i inkommande uri in Referenshandbok för Cisco IOS -röstkommandon – D till och med I .

    destination dpg 100

    Anger peer-grupp för uppringning 100 för att välja en peer för utgående uppringning. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg in Referens för Cisco IOS -röstkommandon – T till Ö .

    max-conn 250

    Begränsar antalet samtidiga samtal till 250 mellan LGW och Webex Calling , förutsatt att en peer-mottagning är vänd Webex Calling för både inkommande och utgående samtal enligt definitionen i den här artikeln. Mer information om gränser för samtidiga samtal som involverar lokal gateway finns i dokumentet Övergång från Unified CM till Webex Calling .

PSTN till Webex Calling

Matcha alla inkommande IP PSTN-samtalsgrenar på den lokala gatewayen med uppringningspeer 100 för att definiera ett matchningskriterie för VIA-huvudet med IP PSTN:s IP-adress. DPG 200 anropar utgående samtalspeer 200201 , som har Webex Calling server som måldestination.

Webex Calling till PSTN

Matcha alla inkommande Webex Calling samtalsgrenar på den lokala gatewayen med uppringningspeer 200201 för att definiera matchningskriteriet för rubrikmönstret för trunkgrupp URI med parametern OTG/DTG i trunkgruppen, som är unik för den här lokala gatewaydistributionen. DPG 100 anropar den utgående samtalskollegan 101 , som har IP PSTN IP-adress som måldestination.

Den här distributionen kräver följande konfiguration på den lokala gatewayen:

  1. Hyresgäster i röstklass –Du skapar fler klienter för uppringningspeers som möter Unified CM och ITSP, liknande hyresgäst 200 som du skapar för Webex Calling mötesdeltagare.

  2. URI:er för röstklass – Du definierar ett mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:

    • Unified CM till LGW för PSTN-destinationer

    • Unified CM till LGW för Webex Calling destinationer

    • Webex Calling till LGW-destinationer

    • PSTN SIP-trunk på LGW

  3. Servergrupp för röstklass – Du kan rikta in IP-adresser/portar för utgående trunkar från:

    • LGW till Unified CM

    • LGW till Webex Calling

    • LGW till PSTN SIP-trunk

  4. Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från:

    • LGW till Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. Röstklass DPG – Du kan anropa för att rikta in dig på utgående nummer peer från en inkommande nummer peer.

  6. Inkommande samtalspartner – Du kan acceptera inkommande samtalsgrenar från Unified CM, ITSP och Webex Calling .

1

Konfigurera följande röstklassade klienter:

  1. Tillämpa klient för röstklass 100 på alla utgående samtalspartner som möter Unified CM och IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tillämpa klient för röstklass 300 på alla inkommande uppringningspeers från Unified CM och IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurera följande röstklass-uri:

  1. Definierar ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-plats inom ett företag baserat på Control Hubs trunkgrupp OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokala gatewayen har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en tillfällig lösning använder du punkten ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definierar Unified CM-signaleringens VIA-port för Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definierar Unified CM -källsignalerings-IP och VIA-port för PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurera följande servergrupper för röstklass:

  1. Definierar Unified CM -trunkens målvärd- IP-adress och portnummer för Unified CM-grupp 1 (5 noder). Unified CM använder port 5065 för inkommande trafik på Webex Calling-trunken (Webex Calling <-> Lokal gateway --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definierar Unified CM -trunkens målvärd- IP-adress och portnummer för Unified CM-grupp 2 om tillämpligt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definierar Unified CM -trunkens målvärd- IP-adress för Unified CM-grupp 1 (5 noder). Unified CM använder standardport 5060 för inkommande trafik på PSTN-trunken. Utan att ange något portnummer kan du använda standardporten 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definierar Unified CM -trunkens målvärd- IP-adress för Unified CM-grupp 2, om tillämpligt.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
    Här följer en förklaring av fälten för konfigurationen:
    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 101 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    destinationsmönster BAD.BAD

    Tillåter val av nummer peer 101 . Men du anropar den utgående uppringningspeeren direkt från den inkommande uppringningspeeren med hjälp av dpg-satser, vilket förbigår matchningskriterierna för siffror. Du använder ett godtyckligt mönster som är baserat på alfanumeriska siffror som tillåts av målmönstret CLI.

    sessionsprotokollet sipv2

    Anger uppringningspeern 101 hanterar SIP-samtal .

    sessionsmål IPv4:192.168.80.13

    Anger destinationens IPv4-adress för att skicka samtalsgrenen. (I det här fallet ITSP:s IP-adress.)

    codec i röstklass 99

    Anger inställningslista för codec 99 ska användas för den här uppringningspeeren.

    sip-hyresgäst i röstklass 100

    Uppringningspeeren ärver alla parametrar från klienten 100 om du inte definierar samma parameter under själva uppringningspeeren.

  2. Utgående nummer peer mot Webex Calling (Uppdatera den utgående samtalskollegan så att den fungerar som inkommande nummer peer från Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsmål sip-server

    Anger att den globala SIP-servern är mål för samtal från uppringningspeer 200201 . Webex Calling server som definieras i hyresgäst 200 ärvs för uppringningspeern 200201 .

    bedövningsanvändning i röstklass 200

    Tillåter att lokalt genererade bedövningsbegäranden skickas via den förhandlade mediesökvägen. Bedöva hjälper till att öppna hålet i brandväggen.

    ingen röst-klass sip localhost

    Inaktiverar ersättning av det lokala DNS-värdnamnet i stället för den fysiska IP-adress i rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

    sip-hyresgäst i röstklass 200

    Uppringningspeeren ärver alla parametrar från klienten 200 (LGW <--> Webex Calling trunk) om du inte definierar samma parameter under själva uppringningspeeren.

    srtp

    Aktiverar SRTP för samtalsgrenen.

  3. Utgående peerring mot Unified CM Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definierar en VoIP-uppringningspeer med en tagg på 301 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsservergrupp 301

    Istället för sessionens mål-IP i uppringningspeeren pekar du på en målservergrupp ( servergrupp 301 för dial-peer 301 ) för att definiera flera UCM-målnoder, även om exemplet endast visar en enda nod.

    Servergrupp i utgående uppringningspeer

    Med flera nummer peers i DPG och flera servrar i dial-peer servergruppen kan du uppnå slumpmässig distribution av samtal över alla Unified CM samtalsbehandling prenumeranter eller söka baserat på en definierad preferens. Varje servergrupp kan ha upp till fem servrar (IPv4/v6 med eller utan port). Du behöver endast ha en andra nummer peer-grupp och en andra servergrupp om fler än fem samtalsbehandlingsabonnenter används.

    Mer information finns i Servergrupper i utgående uppringningspeers in Konfigurationsguide för Cisco Unified-kantobjekt – Cisco IOS XE 17.6 och senare .

  4. Andra utgående peer-peer mot Unified CM Webex Calling trunk om du har fler än 5 Unified CM noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Utgående samtalskollega mot Unified CM:s PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andra utgående peer-peer mot Unified CM:s PSTN-trunk om du har fler än fem Unified CM -noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurera följande DPG:

  1. Definierar DPG 100. Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor. Vi ansöker DPG 100 till inkommande dial-peer 302 som definieras senare för Unified CM --> LGW --> PSTN sökväg:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiera DPG 200 med utgående samtalskollega 200201 som mål för sökvägen Unified CM --> Lokal gateway --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiera DPG 300 för utgående samtalskollegor 301 eller 303 för Webex Calling --> LGW --> Unified CM sökväg:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiera DPG 302 för utgående samtalskollegor 305 eller 307 för sökvägen PSTN --> Lokal gateway --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    
    Här följer en förklaring av fälten för konfigurationen:
    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsprotokoll sipv2

    Anger uppringningspeern 100 hanterar SIP-samtal .

    inkommande URI via 100

    Anger röstklassens uri 100 till all inkommande trafik från Unified CM till LGW på VIA-huvudets värd- IP-adress. Mer information finns i inkommande uri in Referenshandbok för Cisco IOS -röstkommandon – D till och med I .

    destination dpg 302

    Anger peer-grupp 302 för att välja en utgående nummer peer. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg in Referens för Cisco IOS -röstkommandon – T till Ö .

    sip-hyresgäst i röstklass 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om du inte definierar samma parameter under själva uppringningspeeren.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    inkommande uri-begäran 200

    Anger röstklassens uri 200 till all inkommande trafik från Unified CM till LGW på det unika dtg-mönstret i begäran om URI, vilket unikt identifierar en lokal gateway-plats inom ett företag och i Webex Calling ekosystemet. Mer information finns i inkommande uri in Referenshandbok för Cisco IOS -röstkommandon – D till och med I .

    destination dpg 300

    Anger peer-grupp 300 för att välja en utgående nummer peer. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg in Referens för Cisco IOS -röstkommandon – T till Ö .

    max-anslutning 250

    Begränsar antalet samtidiga samtal till 250 mellan LGW och Webex Calling förutsatt att en enda samtalspartner riktar sig till Webex Calling för både inkommande och utgående samtal enligt definitionen i den här guiden. Mer information om gränser för samtidiga samtal som involverar lokal gateway finns i dokumentet Övergång från Unified CM till Webex Calling .

  3. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    inkommande URI via 300

    Anger röstklassens URI 300 till all inkommande trafik från Unified CM till LGW på via-källporten (5065). Mer information finns i inkommande uri in Referenshandbok för Cisco IOS -röstkommandon – D till och med I .

    destination dpg 200

    Anger peer-grupp 200 för att välja en utgående nummer peer. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg in Referens för Cisco IOS -röstkommandon – T till Ö .

    sip-hyresgäst i röstklass 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om du inte definierar samma parameter under själva uppringningspeeren.

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 302 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    inkommande URI via 302

    Anger röstklassens uri 302 till all inkommande trafik från Unified CM till LGW på via-källporten (5065). Mer information finns i inkommande uri in Referenshandbok för Cisco IOS -röstkommandon – D till och med I .

    destination dpg 100

    Anger peer-grupp 100 för att välja en utgående nummer peer. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg in Referens för Cisco IOS -röstkommandon – T till Ö .

    sip-hyresgäst i röstklass 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om du inte definierar samma parameter under själva uppringningspeeren.

IP PSTN till Unified CM PSTN-trunk

Webex Calling plattform till Unified CM Webex Calling trunk

Unified CM PSTN-trunk till IP PSTN

Unified CM Webex Calling trunk till Webex Calling plattformen

Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera logiken för identifiering av problem med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandon.

Åtgärdstyperna inkluderar insamling av utdata för show-kommandon:

  • Skapar en konsoliderad loggfil

  • Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server

TAC-ingenjörer skapar DS-filer och signerar dem digitalt för att skydda deras integritet. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.

  • Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.3.2 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva meddelanden om enheten kör Cisco IOS XE 17.3.2 eller senare.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway med version 16.11.1 eller senare

  1. Diagnostiksignaturer är aktiverade som standard

  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway som kör version 16.9.x

  1. Ange följande kommandon för att aktivera diagnostiksignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Följande visar ett exempel på en konfiguration av en lokal gateway som körs på Cisco IOS XE 17.3.2 för att skicka proaktiva aviseringar till tacfaststart@gmail.com använda Gmail som säker SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att få e-postmeddelandet från enheten bearbetat på rätt sätt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst.

  2. Svara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.

Installera diagnostiksignaturer för proaktiv övervakning

Övervakar hög CPU-användning

Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som finns installerade i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Se till att aktivera SNMP med kommandot visa SNMP . Om du inte aktiverar konfigurerar du kommandot ”snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakar SIP-trunk

Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Webex Calling molnet var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-post- och syslog-meddelande och sig själv avinstalleras efter två avregistreringstillfällen. Använd stegen nedan för att installera signaturen.

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    Avregistrering av SIP-trunk med e-postavisering.

  2. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Kontrollera om SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats med hjälp av . Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiksignaturer för att felsöka ett problem

Använd Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera om problemet har inträffat och gör felsökning av intermittenta och övergående problem mycket enklare.

Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:

  1. Konfigurera ytterligare en DS-miljövariabelds_fsurl_prefix vilket är sökvägen till Cisco TAC -filservern (cxd.cisco.com) till vilken den insamlade diagnostikdatan överförs. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren i följande kommando. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med kommandot visa SNMP . Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Se till att installera DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08

Kontrollera att diagnostiksignaturer körs

I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utför åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för call-home diagnostik-signatur

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Det e-postbekräftelse som skickas vid körning av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer

Diagnostiksignaturer för användning i felsökningssyfte definieras vanligtvis för att avinstalleras efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID:t från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som är vanliga vid distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.

För mer information, se följande:

Innan du börjar

  • Se till att följande baslinjekonfiguration av plattformen som du konfigurerar har konfigurerats enligt organisationens principer och procedurer:

    • NTP:er

    • ACL:er

    • aktivera lösenord

    • primärt lösenord

    • IP-routning

    • IP-adresser och så vidare

  • Du kräver en version av IOS XE 17.6 som stöds minst för alla lokala gatewaydistributioner.

1

Kontrollera att du tilldelar giltiga och routbara IP-adresser till alla Layer 3-gränssnitt:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Gränssnitt mot Webex Calling måste nås utifrån.

 

Du kan endast konfigurera Control Hub med FQDN/SRV för den lokala gatewayen. Kontrollera att FQDN löser till gränssnittets IP.

2

Förkonfigurera en primärnyckel för lösenordet med följande kommandon innan den används som autentiseringsuppgifter och delade hemligheter. Lösenord av typ 6 krypteras med AES-chiffer och användardefinierad primärnyckel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurera IP-namnserver för att aktivera DNS-sökning. Pinga IP-namnservern och kontrollera att servern kan nås. Lokal gateway måste lösas Webex Calling proxyadresser med denna DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivera exklusivitet för TLS 1.2 och en Trustpoint för standardplatshållare:


 
  • Ett signerat och pålitligt CA-certifikat måste identifieras.

  • Domän i kontakthuvudets URI för SIP-begäran-meddelanden (till exempel: Inbjudan, Alternativ) måste finnas i SAN-certifikatet för att upprätta TLS anslutningen.

  1. Skapa en RSA-nyckel som matchar certifikatets längd på rotcertifikat med följande kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Skapa en betrodd punkt för ett CA-signerat certifikat med följande kommandon:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Skapa en begäran om certifikatsignering (CSR) med följande kommando:

    crypto pki enroll CUBE_CA_CERT

     
    • Använd denna CSR för att begära ett certifikat från en av de certifikatutfärdare som stöds.

    • Kontrollera att den trunkdestination (FQDN eller SRV) som du konfigurerar i Control Hub finns i certifikatets SAN.

5

Om rotcertifikat har en mellanliggande certifikatutfärdare ska du utföra följande kommandon:


 

Om det inte finns några mellanliggande certifikatutfärdare går du till nästa steg.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Skapa en betrodd punkt för rotcertifikat. Kör följande kommandon om det inte finns någon mellanliggande CA:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurera SIP-UA för att använda den betrodda punkt som du skapade.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Innan du börjar

  • Nätverket mot Webex Calling måste använda en offentlig IPv4-adress. Fullständiga domännamn (FQDN) eller SRV-adresser (Service Records) måste lösas till en allmän IPv4-adress på internet.

  • Alla SIP- och mediaportar på det externa gränssnittet måste vara tillgängliga från internet. Portarna får inte ligga bakom en NAT (Network Address Translation). Se till att uppdatera brandväggen i företagets nätverkskomponenter.

  • Installera ett signerat certifikat på den lokala gatewayen.

    • Certifikatsauktoritet (CA) måste signera certifikatet enligt beskrivningen i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex ljud- och videoplattformar? .

    • Det FQDN som väljs från Control Hub måste vara Common Name (CN) eller Subject Alternate Name (SAN) för certifikatet. Till exempel:

      • Om en trunk som konfigurerats från din organisations Control Hub har london.lgw.cisco.com:5061 som FQDN för den lokala gatewayen, måste CN eller SAN innehålla london.lgw.cisco.com i certifikatet. 

      • Om en trunk som konfigurerats från din organisations Control Hub har london.lgw.cisco.com som SRV-adress för den lokala gatewayen, måste CN eller SAN innehålla london.lgw.cisco.com i certifikatet. Posterna som SRV-adressen omvandlar till (CNAME, En post eller IP-adress) är valfria i SAN.

      • I exemplet FQDN eller SRV som du använder för trunk måste kontaktadressen för alla nya SIP-dialoger från din lokala gateway ha london.lgw.cisco.com i värddelen av SIP-adressen. Se, Steg 5 för konfiguration.

  • Kontrollera att certifikaten är signerade för klient- och serveranvändning.

  • Överför det betrodda paketet till den lokala gatewayen som nämns i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex ljud- och videoplattformar? .

1

Ange följande kommandon för att starta det lokala gatewayprogrammet (se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som ska läggas till som en lista med pålitlighet):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Här följer en förklaring av fälten för konfigurationen:

Förebyggande av avgiftsbelagd bedrägeri

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverar käll-IP-adresserna för enheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal, från Webex Calling kamrater.

  • Som standard blockerar lokal gateway alla inkommande VoIP-samtalskonfigurationer från IP-adresser som inte finns i listan över betrodda. IP-adresser från samtalspartner med ”sessionsmål IP” eller servergrupp är betrodda som standard och fylls inte i här.

  • IP-adresserna i den här listan måste överensstämma med IP-undernäten enligt regionalt Webex Calling datacenter som kunden ansluter. Se Portreferensinformation för Webex Calling för mer information.

  • Mer information om hur du använder en lista över betrodd IP-adress för att förhindra avgiftsbelagd bedrägeri finns i IP-adress .

Grundläggande SIP-till-SIP-funktioner

allow-connections sip to sip
  • Tillåt SIP-till-SIP-anslutningar.

  • Som standard tillåter inte Cisco IOS eller IOS XE-röstenheter att ett inkommande VoIP-ben går ut som VoIP.

  • Mer information om det här kommandot finns i Tillåt anslutningar .

Faxprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverar T.38 för faxtransport, även om faxtrafiken inte krypteras. Mer information om det här kommandot finns i faxprotokoll t38 (rösttjänst) .

SIP

early-offer forced

Tvingar den lokala gatewayen att skicka SDP-informationen i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från intilliggande peer. Mer information om det här kommandot finns i tidigt erbjudande .

asymmetric payload full

Konfigurerar stöd för asymmetrisk nyttolast (Session Initiation Protocol (SIP) för både DTMF och dynamiska codec-nyttolaster. Mer information om det här kommandot finns i asymmetrisk nyttolast .

2

Konfigurera ”voice class codec 100”.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Här följer en förklaring av fälten för konfigurationen:

röstklass-codec 100

Tillåter opus- och både g711 (mu och a-law)-codec för sessioner. Använder den föredragna codecen för alla samtalspartner. Mer information finns i röstklass-codec .

3

Konfigurera ”röstklass stun-usage 100” för att aktivera ICE.

voice class stun-usage 100 
stun usage ice lite

Här följer en förklaring av fälten för konfigurationen:

bedövningsanvändning i röstklassen 100

Definierar användning av stun. Använder stun för alla Webex Calling -vända samtalspartner för att undvika ljud när en Unified CM -telefon vidarekopplar samtalet till en annan Webex Calling -telefon. Se användning av stun i röstklassen in Röstkommandon för Cisco IOS – T till Ö och bedöva användning ice lite .

4

Konfigurera kommandot för att begränsa den krypto som stöds.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här följer en förklaring av fälten för konfigurationen:

röstklass srtp-crypto 100
Anger SHA1_ 80 som den enda SRTP-chiffersviten som en lokal gateway erbjuder i SDP i erbjudande och svar. Webex Calling har endast stöd för SHA180._
Mer information finns i röstklass srtp-crypto .
5

(För CUBE med offentliga IP-adresser följer du detta steg.) Konfigurera ”SIP-profiler 100”. I exemplet är cube1.abc.lgwtrunking.com det FQDN som valts för den lokala gatewayen och ”192.65.79.21” är den offentliga IP-adress till det lokala gateway-gränssnittet som är mot Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "192.65.79.21" "cube1.abc.lgwtrunking.com" 
 

Här följer en förklaring av fälten för konfigurationen:

regel 10 och regel 20

Kontrollerar att du ersätter IP-adress för den lokala gatewayen med FQDN i rubriken ”Kontakt” i förfrågnings- och svarsmeddelanden. Detta är ett krav för autentisering av din lokala gateway som ska användas som en trunk i en given Webex Calling plats för din organisation.


 

Hoppa över nästa steg om du har konfigurerat CUBE med offentliga IP-adresser.

6

(För CUBE bakom Static NAT följer du detta steg.) Konfigurera CUBE för statisk NAT (valfritt). I det här exemplet är cube1.abc.lgwtrunking.com det FQDN som valts för den lokala gatewayen och ”10.80.13.12” är CUBE-gränssnittets IP-adress mot Webex Calling och ”192.65.79.20” är den allmänna NAT IP-adress.

Om CUBE distribueras med statisk NAT krävs nedanstående inkommande och utgående SIP profil profilkonfigurationer för att ändra den privata IP-adress till den offentliga NAT IP-adress i SIP-begäran och -svaret.

SIP-profiler för utgående meddelanden till Webex Calling

voice class sip-profiles 200
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 30 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"
 rule 91 request ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 93 request ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
SIP-profiler för inkommande meddelanden från Webex Calling

voice class sip-profiles 201
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.abc.lgwtrunking.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "(.*) IN IP4 10.80.13.12" "\1 IN IP4 192.65.79.20"
 rule 70 response ANY sdp-header Audio-Attribute modify "a=candidate:1 1(.*) 10.80.13.12 (.*)" "a=candidate:1 1\1 192.65.79.20 \2"
 rule 80 response ANY sdp-header Audio-Attribute modify "a=candidate:1 2(.*) 10.80.13.12 (.*)" "a=candidate:1 2\1 192.65.79.20 \2"
 rule 90 response ANY sdp-header Audio-Attribute modify "a=rtcp:(.*) IN IP4 10.80.13.12" "a=rtcp:\1 IN IP4 192.65.79.20"

Mer information finns i röstklass sip-profiler .

Mer information finns i regel (röstöversättningsregel) in Cisco IOS -referens för röstkommandon – K till R .

7

Konfigurera följande utgående nummer peer:

  1. Konfigurera utgående nummerpeer mot Webex Calling.


     

    Skapa en trunk i Control Hub och tilldela den till platsen. Se Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling för mer information.

    dial-peer voice 101 voip
    description OutBound Webex Calling
    session protocol sipv2
    session target dns:<insert us01.sipconnect.bcld.webex.com>
    session transport tcp tls
    destination e164-pattern-map 2002
    voice-class codec 100
    voice-class stun-usage 100
    voice-class sip rel1xx disable
    voice-class sip asserted-id pai
    voice-class sip profiles 100
    voice-class sip tenant 200
    voice-class sip options-keepalive profile 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    srtp
    no vad
    !

    Här följer en förklaring av fälten för konfigurationen:

    
    dial-peer voice 101 voip
       description OutBound Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 101 och ger en meningsfull beskrivning för enkel hantering och felsökning. Se uppringnings-peer-röst för mer information.

    sessionsprotokollet sipv2

    Anger uppringningspeern 101 hanterar SIP-samtal . Se sessionsprotokoll (uppringningspeer) in Cisco IOS -referens för röstkommandon – S-kommandon för mer information.

    sessionsmål dns: <insert us01.sipconnect.bcld.webex.com="">

    Anger destinationens SRV-måladress från Control Hub för att skicka samtalsgrenen. Se sessionsmål (VoIP-uppringningspeer) in Cisco IOS -referens för röstkommandon – S-kommandon för mer information.


     

    Från och med Cisco IOS XE Cupertino 17.9.1a Konfigurationen av SRV-måladressen ovan stöds.

    sessionstransport tcp tls

    Peer-peern för SIP-uppringning använder TLS ( Säkerhet för transportlager ) över TCP-transportlagerprotokollet.

    destination e164-pattern-map 2002

    Detta kommando används för att länka en E.164-mönsterkarta till en uppringningspeer. 2002 definierar en destinations-E.164-mönsterkarta.

    codec i röstklass 100

    Anger inställningslista för codec 100 att använda för uppringningspeer 101 . Se röstklass-codec för mer information.

    sip-profiler i röstklass 100

    Om CUBE är konfigurerad med statisk NAT mappar du utgående SIP profil 200.

    sip-hyresgäst i röstklass 200

    Vi rekommenderar att du använder klient med trunkning av uppringningspeers där varje trunk har en egen lyssningsport, TLS -certifikat och CN- eller SAN-valideringslista. Här innehåller den tls-profil som är kopplad till klienten den förtroendepunkt som ska användas för att acceptera eller skapa nya anslutningar och har CN- eller SAN-listan för att validera de inkommande anslutningarna.

    röst-klass sip alternativ-keepalive profil 100

    Detta kommando används för att övervaka en grupp av SIP-servrar eller -slutpunkter med hjälp av en specifik profil (100).

  2. Konfigurera klient för Webex Calling.

    
    voice class tenant 200
      tls-profile 100
      listen-port secure 5061
      no remote-party-id
      srtp-crypto 200
      localhost dns:cube1.abc.lgwtrunking.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/2
      bind media source-interface GigabitEthernet0/0/2
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Här följer en förklaring av fälten för konfigurationen:

    röstklass hyresgäst 200

    Vi rekommenderar att du använder klient med trunkning av uppringningspeers där varje trunk har en egen lyssningsport, TLS -certifikat och CN- eller SAN-valideringslista. Här innehåller den tls-profil som är kopplad till klienten den förtroendepunkt som ska användas för att acceptera eller skapa nya anslutningar och har CN- eller SAN-listan för att validera de inkommande anslutningarna.

  3. Konfigurera profil för SIP-alternativ.

    
    voice class sip-options-keepalive 100
     description keepalive webex_mTLS
     up-interval 5
     !

    Här följer en förklaring av fälten för konfigurationen:

    röstklass sip-options-keepalive 100

    Konfigurerar en Keepalive-profil och går in i konfigurationsläget för röstklass. Du kan konfigurera tidpunkten (i sekunder) då en SIP OODO-ping skickas till dial-peer-slutpunkten när heartbeat-anslutningen till slutpunkten är i UPP- eller Ner-status.

    Den här Keepalive-profilen utlöses från dial-peer som konfigurerats mot Webex.

    För att säkerställa att kontaktrubrikerna inkluderar det fullständiga SBC domännamn används följande profil. Reglerna 30, 40 och 50 krävs endast när CUBE har konfigurerats med statisk NAT.

    I det här exemplet är cube1.abc.lgwtrunking.com det FQDN som valts för den lokala gatewayen och ”10.80.13.12” är IP-adress för CUBE-gränssnittet mot Webex Calling och ”192.65.79.22” är den allmänna NAT IP-adress:

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.abc.lgwtrunking.com:" 
     rule 30 request ANY sip-header Via modify "SIP(.*) 10.80.13.12(.*)" "SIP\1 192.65.79.22\2"
     rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
     rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.22"
    !
    voice class sip-options-keepalive 100
     description Keepalive Webex calling
     up-interval 5
     transport tcp tls
     sip-profiles 115
8

Skapa peer-grupp baserad på uppringningspeer mot Webex Calling i den aktiva eller inaktiva modellen.


 

Den här konfigurationen gäller för alla regioner utom trunkar som du konfigurerar på en plats i Singapore. Se steg 9 för mer information.

  1. Definiera DPG 100 med utgående nummer peer 101 mot Webex Calling. Använd DPG 100 till den inkommande samtalspartnern 100 för att definiera PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
Här följer en förklaring av fälten för konfigurationen:
dial-peer 101 preference 1 

Kopplar en utgående uppringningspeer till uppringningspeer-grupp 100 och konfigurera uppringningspeer 101 med samma preferens. Se uppringnings-peer-röst för mer information.

9

Konfigurera inkommande nummerpeer från Webex Calling . Inkommande matchning baseras på URI-begäran.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet 0/0/1 
voice-class sip bind media source-interface GigabitEthernet 0/0/1 
srtp
!

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 120 klunka

Definierar matchningsmönstret för ett inkommande samtal från Webex Calling . Se röstklass Uri sip-inställning in Cisco IOS -referens för röstkommandon – T till Ö för mer information.

sessionstransport tcp tls

Ställer in transport till TLS. Se session-transport för mer information.

destination dpg 300

Anger peer-grupp 120 för att välja en utgående nummer peer. Se röst-klass dpg in Cisco IOS -referens för röstkommandon – T till Ö för mer information.om samtalskollegor.

inkommande uri-begäran 120

Matchar all inkommande trafik från Webex Calling till lokal gateway baserat på värdnamnet i begäran om URI, vilket unikt identifierar en lokal gateway-webbplats inom ett företag och i Webex Calling ekosystem. Se inkommande uri Cisco IOS -referens för röstkommandon – D till och med I för mer information.

sip-profil i röstklass 100

Om CUBE är konfigurerad med statisk NAT ska du mappa inkommande sip-profil 201.

röstklass srtp-krypto 100

Konfigurerar de föredragna krypteringssviterna för SRTP-samtalsgrenen (anslutning). Se röstklass srtp-crypto för mer information.

binda kontroll källgränssnitt GigabitEthernet0/0/1

Konfigurerar en käll IP-adress för signalkällans gränssnitt Webex Calling . Se binda in Cisco IOS -referens för röstkommandon – A till C för mer information om hur du använder bind.

bind media källgränssnitt GigabitEthernet0/0/1

Konfigurerar en käll IP-adress för mediekällans gränssnitt Webex Calling .

Den här distributionen kräver följande konfiguration på den lokala gatewayen:

  1. URI:er för röstklass – Du kan definiera värd-IP-adresser/portmönster för olika trunkar som avslutas på lokal gateway:

    • Webex Calling till LGW

    • PSTN SIP-trunk på LGW

  2. Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från en LGW till SIP-trunk -trunk från en leverantör av internettelefonitjänster (ITSP) och Webex Calling .

  3. Röstklass DPG – Du kan anropa för att rikta in dig på utgående nummer peer från en inkommande nummer peer.

  4. Inkommande samtalskollegor –Du kan acceptera inkommande samtalsgrenar från ITSP och Webex Calling .

Använd konfigurationen antingen för en partnerbaserad lokal gatewayinstallation eller för en lokal gateway för kunden. Se följande:

1

Konfigurera följande röstklass-uri:

  1. Definiera ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-plats inom ett företag. Använd värdnamnet för den lokala gatewayen som matchningsmönster för Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Den lokala gatewayen stöder för närvarande inte ett understreck ”_ ” i matchningsmönstret. Som en tillfällig lösning använder du punkten ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definierar en VoIP-uppringningspeer med en tagg på 121 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst.

    destination-pattern BAD.BAD

    Tillåter val av nummer peer 121 . Men du anropar den här utgående uppringningspeeren direkt från den inkommande uppringningspeern med hjälp av DPG-satser och som kringgår matchningskriterierna för siffror. Du använder ett godtyckligt mönster som är baserat på alfanumeriska siffror som tillåts av målmönstret CLI. Mer information finns i destinationsmönster (gränssnitt) in Cisco IOS -referens för röstkommandon – D till och med I .

    session protocol sipv2

    Anger uppringningspeern 121 hanterar SIP-samtal . Mer information finns i sessionsprotokoll (uppringningspeer) in Cisco IOS -referens för röstkommandon – S-kommandon .

    session target ipv4:192.168.80.13

    Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionsmål (VoIP-uppringningspeer) in Cisco IOS -referens för röstkommandon – S-kommandon .

    voice-class codec 100.

    Anger inställningslista för codec 100 att använda för nummer peer 121 . Mer information finns i codec i röstklass .

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (röst över IP) .

    no vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ringa peer) in Cisco IOS -referens för röstkommandon – T till Ö .

  2. Utgående nummer peer mot Webex Calling . Se den andra proceduren Konfigurera certifikatbaserad trunk i den här artikeln.

3

Konfigurera följande Peer Group (DPG):

  1. Definierar samtalskollegial grupp 120 . Utgående samtalspeer 121 är målet för Webex Calling--> LGW --> PSTN. Du tillämpar DPG 120 till den inkommande samtalspartnern 110 för Webex Calling --> LGW --> PSTN sökväg.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du måste konfigurera DPG 120 till den inkommande samtalskollegan från Webex Calling . Mer information finns i steg 9 i proceduren Konfigurera certifikatbaserad trunk i den här artikeln.

4

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 122 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    session protocol sipv2

    Anger uppringningspeern 122 hanterar SIP-samtal . Se sessionsprotokoll (uppringningspeer) in Cisco IOS -referens för röstkommandon – S-kommandon för mer information.

    incoming uri via 100

    Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsgrenar på den lokala gatewayen med uppringningspeer 122 . Mer information finns i inkommande URL in Cisco IOS -referens för röstkommandon – D till och med I .

    destination dpg 100

    Förbigår de klassiska matchningskriterierna för utgående uppringning/peer i lokal gateway med mål-DPG 100 . Konfigurera det utgående samtalsgrenen med nummer peers som definieras i destinations-DPG 100 , det vill säga dial-peer 101 , 102 , 103 , 104 . Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röst-klass dpg in Cisco IOS -referens för röstkommandon – D till och med I .

    no vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ringa peer) in Referens för Cisco IOS -röstkommandon – Tough Z .

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

PSTN till Webex Calling :

Matcha alla inkommande IP PSTN-samtalsgrenar på den lokala gatewayen med uppringningspeer 122 för att definiera ett matchningskriterie för VIA-huvudet med IP PSTN:s IP-adress. DPG 100 anropar utgående samtalspeer 101 , 102 , 103 , 104 , som har Webex Calling -servern som måldestination.

Webex Calling till PSTN:

Matcha alla inkommande Webex Calling samtalsgrenar på den lokala gatewayen med uppringningspeer 110 för att definiera matchningskriteriet för rubrikmönstret för REQUEST URI med värdnamnet för den lokala gatewayen, unikt för distributionen av den lokala gatewayen. DPG 120 anropar utgående samtalspeer 121 , som har IP PSTN IP-adress som måldestination.

Den här distributionen kräver följande konfiguration på den lokala gatewayen:

  1. URI:er för röstklass – Du kan definiera mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:

    • Unified CM till LGW för PSTN-destinationer

    • Unified CM till LGW för Webex Calling destinationer

    • Webex Calling till LGW-destinationer

    • PSTN SIP-trunk på LGW-destinationer

  2. Servergrupp för röstklass – Du kan rikta in IP-adresser eller portar för utgående trunkar från:

    • LGW till Unified CM

    • LGW till Webex Calling

    • LGW till PSTN SIP-trunk

  3. Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från:

    • LGW till Unified CM

    • SIP-trunk från Internet Telephony Service Provider (ITSP).

    • Webex Calling

  4. Röstklass dpg – Du kan anropa utgående uppringningspeers från en inkommande uppringningspeer.

  5. Inkommande samtalspartner – Du kan acceptera inkommande samtalsgrenar från Unified CM, ITSP och Webex Calling .

1

Konfigurera följande URI:er för röstklass:

  1. Definierar ITSP:s värd-IP-adress (IP):

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-plats inom ett företag. Använd värdnamnet för den lokala gatewayen som det obligatoriska matchningsmönster för Uniform Resource Identifier (URI).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Den lokala gatewayen stöder för närvarande inte ett understreck ”_ ” i matchningsmönstret. Som en tillfällig lösning använder vi en punkt ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definierar Unified CM-signaleringens VIA-port för Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definierar Unified CM -källsignalerings-IP och VIA-port för PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurera följande servergrupper för röstklass:

  1. Definierar Unified CM -trunkens målvärd- IP-adress och portnummer för Unified CM-grupp 1 (5 noder). Unified CM använder port 5065 för inkommande trafik på Webex Calling-trunken (Webex Calling <-> Lokal gateway --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definierar Unified CM-trunkens målvärd-IP-adress och portnummer för Unified CM-grupp 2, om tillämpligt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 1 (5 noder). Unified CM använder standardport 5060 för inkommande trafik på PSTN-trunken. Använd standardporten 5060 om du inte anger portnummer. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definierar Unified CM-trunkens målvärd-IP-adress för Unified CM-grupp 2, om tillämpligt.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 121 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    destination-pattern BAD.BAD

    Tillåter val av nummer peer 121 . Men vi anropar den här utgående uppringningspeeren direkt från den inkommande uppringningspeeren med hjälp av DPG-satser och som kringgår matchningskriterierna för siffror. Vi använder ett godtyckligt mönster baserat på alfanumeriska siffror som tillåts av målmönstret CLI. Mer information finns i destinationsmönster (gränssnitt) in Cisco IOS -referens för röstkommandon – D till och med I .

    Symbolen session protocol sipv2 avsnittet anger att nummer peer 121 hanterar SIP-samtal . Mer information finns i sessionsprotokoll (uppringningspeer) in Cisco IOS -referens för röstkommandon – S-kommandon .

    session target ipv4:192.168.80.13

    Ange destinationens IPv4-adress för att skicka samtalsgrenen. (I det här fallet ITSP:s IP-adress.) Mer information finns i sessionsmål (VoIP-uppringningspeer). in Cisco IOS -referens för röstkommandon – S-kommandon

    voice-class codec 100

    Anger inställningslista för codec 100 som du använder för uppringningspeer 121 .

    Mer information finns i röstklass-codec .

  2. Utgående nummer peer mot Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 0/0/1
    voice-class sip bind media source-interface GigabitEthernet 0/0/1
    dtmf-relay rtp-nte
    srtp
    !
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 200201, 200202, 200203, 200204 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    voice-class stun-usage 100

    Skicka lokalt genererad bedövningsbegäran via den förhandlade mediesökvägen. Bedöva öppnar hålet i brandväggen.

    srtp

    Aktiverar SRTP för samtalsgrenen.

  3. Utgående peerring mot Unified CM Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definierar en VoIP-uppringningspeer med en tagg på 301 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session server-group 301

    Definierar sessionsmålet för flera Unified CM -noder ( servergrupp 301 för dial-peer 301 ) även om exemplet endast visar en enskild nod.

    Servergrupp i peer för utgående uppringning

    Ger slumpmässig distribution av samtal över alla prenumeranter på Unified CM -samtalsbehandling eller sökning baserat på en definierad inställning med flera uppringningspeers i DPG och flera servrar i dial-peer-servergruppen. Varje servergrupp kan ha upp till fem servrar (IPv4/v6 med eller utan port). Du kan bara använda en andra nummer peer-grupp och en andra servergrupp för fler än fem samtalsbehandlingsabonnenter.

    Mer information finns i Servergrupper i utgående uppringningspeers in Konfigurationsguide för Cisco Unified-kantobjekt via Cisco IOS XE 17.5 .

  4. Andra utgående peer-peer mot Unified CM Webex Calling trunk om du har fler än 5 Unified CM noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
  5. Utgående samtalskollega mot Unified CM:s PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
  6. Andra utgående peer-peer mot Unified CM:s PSTN-trunk om du har fler än fem Unified CM -noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurera följande uppringningsgrupp (DPG) för samtal mot Webex Calling:

  1. Definierar DPG 121 . Utgående samtalspeer 121 är målet för alla inkommande dial-peer som anropar DPG 121 . Använd DPG 121 till inkommande nummer peer 302 definieras senare för Unified CM --> LGW --> PSTN sökväg:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definiera DPG 100 med utgående nummer peer 200201, 200202, 200203, 200204 som mål för Unified CM --> LGW --> Webex Calling sökväg:


     

    Kontrollera att inställningsändringar baseras på platsen för den konfigurerade lokala gatewayen. Se steg 7 och 8 i proceduren Konfigurera certifikatbaserad trunk för mer information.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definiera DPG 300 för utgående samtalskollegor 301 eller 303 för Webex Calling --> LGW --> Unified CM sökväg:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiera DPG 302 för utgående samtalskollegor 305 eller 307 för sökvägen PSTN --> Lokal gateway --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session protocol sipv2

    Anger uppringningspeern 100 hanterar SIP-samtal .

    incoming uri via 100

    Anger röstklassens uri 100 för att matcha all inkommande trafik från IP PSTN till lokal gateway på ett inkommande VIA-huvuds värd- IP-adress. Mer information finns i inkommande uri in Cisco IOS -referens för röstkommandon – D till och med I .

    destination dpg 302

    Anger peer-grupp för uppringning 302 för att välja en peer för utgående uppringning. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röstklass dpg in Cisco IOS -referens för röstkommandon – T till Ö .
  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet 0/0/1 
    voice-class sip bind media source-interface GigabitEthernet 0/0/1 
    srtp 
    !
     

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Uppdaterar en VoIP-uppringningspeer med en tagg på 110 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination dpg 300

    Anger peer-grupp för uppringning 120 för att välja en peer för utgående uppringning. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röstklass dpg in Cisco IOS -referens för röstkommandon – T till Ö .

    Voice class srtp-crypto 100

    Konfigurerar de föredragna krypteringssviterna för SRTP-samtalsgrenen (anslutning). Mer information finns i röstklass srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerar en käll IP-adress för signalkällans gränssnitt Webex Calling .

    Mer information om bindningskommandot finns i binda .

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerar en käll IP-adress för mediekällans gränssnitt Webex Calling .

  3. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    incoming uri via 300

    Anger röstklassens URI 300 till all inkommande trafik från Unified CM till LGW på via-källporten (5065). Mer information finns i inkommande uri in Cisco IOS -referens för röstkommandon – D till och med I .

    destination dpg 100

    Anger peer-grupp för uppringning 200 för att välja en peer för utgående uppringning. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röstklass dpg in Cisco IOS -referens för röstkommandon – T till Ö .

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 302 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    incoming uri via 302

    Anger röstklassens URI 300 för att matcha all inkommande trafik från Unified CM till en lokal gateway för en PSTN-destination på VIA-porten. Du kan använda 5060-porten som en vanlig SIP-port. Mer information finns i inkommande uri in Cisco IOS -referens för röstkommandon – D till och med I .

    destination dpg 100

    Anger peer-grupp för uppringning 100 för att välja en peer för utgående uppringning. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röstklass dpg in Cisco IOS -referens för röstkommandon – T till Ö för mer information om hur du konfigurerar peer-grupper.

Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den Cisco IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutgångar för att definiera logiken för problemidentifiering. Åtgärdstyperna inkluderar:

  • Samla in utdata för showkommandon

  • Skapar en konsoliderad loggfil

  • Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server

TAC-ingenjörer skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.

  • Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokal gateway med version 17.6.1

  1. Ange följande kommandon för att aktivera Diagnostic Signatures.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurera e-postservern så att den skickar proaktiva aviseringar om enheten körs med en tidigare version än 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören som du meddelar.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Följande visar ett exempel på en konfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1 för att skicka proaktiva aviseringar till tacfaststart@gmail.com använda Gmail som säker SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth. Vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas på rätt sätt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst.

  2. Svara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.

Installera diagnostiksignaturer för proaktiv övervakning

Övervakar hög CPU-användning

Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som du installerar i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Kontrollera att du har aktiverat SNMP med kommandot visa SNMP . Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommandot.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Kontrollera att SNMP är aktiverat med kommandot visa SNMP . Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommandot.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Använd kommandot visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiksignaturer för att felsöka ett problem

Du kan även använda Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:

  1. Konfigurera en annan DS-miljövariabelds_fsurl_prefix som sökväg för Cisco TAC -filservern (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren som visas nedan. Filöverföringstoken kan genereras i Bilagor i supportärendehanteraren vid behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med kommandot visa SNMP . Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommandot.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi rekommenderar att du installerar DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera XML-fil DS 64224 med hög CPU-övervakning och sedan DS 65095 i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med visa diagnostiksignatur för call-home . Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

Kontrollera att diagnostiksignaturer körs

I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utförde åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för call-home diagnostik-signatur

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Det e-postbekräftelse som skickas under körningen av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, pågående konfiguration och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer

Använd diagnostiksignaturerna för felsökning och definieras vanligtvis för att avinstallera efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.